Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-23 16:02:48 |
Réguler le comportement d'IA avec un hyperviseur Regulating AI Behavior with a Hypervisor (lien direct) |
Recherche intéressante: « Guillotine: hyperviseurs pour isoler AIS malveillant ."
Résumé : À mesure que les modèles AI deviennent plus ancrés dans des secteurs critiques comme la finance, les soins de santé et les militaires, leur comportement inscriptable présente des risques toujours plus grands pour la société. Pour atténuer ce risque, nous proposons la guillotine, une architecture hyperviseur pour les modèles de sable puissant d'IA - des modèles qui, par accident ou malveillance, peuvent générer des menaces existentielles pour l'humanité. Bien que la guillotine emprunte certaines techniques de virtualisation bien connues, la guillotine doit également introduire des mécanismes d'isolement fondamentalement nouveaux pour gérer le modèle de menace unique posé par l'AIS à risque existentiel. Par exemple, un IA Rogue peut essayer de s'introduire sur un logiciel hyperviseur ou le substrat matériel sous-jacent pour activer la subversion ultérieure de ce plan de contrôle; Ainsi, un hyperviseur de guillotine nécessite une co-conception minutieuse du logiciel d'hyperviseur et des dispositifs CPU, RAM, NIC et de stockage qui prennent en charge le logiciel d'hyperviseur, pour contrecarrer les fuites de canaux latéraux et éliminer plus généralement les mécanismes d'IA pour exploiter les vulnérabilités basées sur la réflexion. Au-delà de cette isolement au niveau des logiciels, du réseau et des couches microarchitecturales, un hyperviseur de guillotine doit également fournir des défaillances physiques plus souvent associées aux centrales nucléaires, aux plates-formes avioniques et à d'autres types de systèmes critiques de mission. Les défaillances physiques, par exemple, impliquant une déconnexion électromécanique des câbles de réseau, ou l'inondation d'un centre de données qui détient une IA voyou, assure la défense en profondeur si le logiciel, le réseau et l'isolement microarchitecturale sont compromis et qu'un IA voyou doit être temporairement fermé ou détruit en permanence. ...
Interesting research: “Guillotine: Hypervisors for Isolating Malicious AIs.”
Abstract:As AI models become more embedded in critical sectors like finance, healthcare, and the military, their inscrutable behavior poses ever-greater risks to society. To mitigate this risk, we propose Guillotine, a hypervisor architecture for sandboxing powerful AI models—models that, by accident or malice, can generate existential threats to humanity. Although Guillotine borrows some well-known virtualization techniques, Guillotine must also introduce fundamentally new isolation mechanisms to handle the unique threat model posed by existential-risk AIs. For example, a rogue AI may try to introspect upon hypervisor software or the underlying hardware substrate to enable later subversion of that control plane; thus, a Guillotine hypervisor requires careful co-design of the hypervisor software and the CPUs, RAM, NIC, and storage devices that support the hypervisor software, to thwart side channel leakage and more generally eliminate mechanisms for AI to exploit reflection-based vulnerabilities. Beyond such isolation at the software, network, and microarchitectural layers, a Guillotine hypervisor must also provide physical fail-safes more commonly associated with nuclear power plants, avionic platforms, and other types of mission critical systems. Physical fail-safes, e.g., involving electromechanical disconnection of network cables, or the flooding of a datacenter which holds a rogue AI, provide defense in depth if software, network, and microarchitectural isolation is compromised and a rogue AI must be temporarily shut down or permanently destroyed. ... |
Vulnerability
Threat
Medical
|
|
★★★
|
 |
2025-04-23 15:30:50 |
Les pirates exploitent la technologie NFC pour voler de l'argent aux bornes de distributeurs automatiques de billets et de terminaux POS Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals (lien direct) |
> Dans une tendance inquiétante, les cybercriminels, principalement des réseaux souterrains chinois, exploitent la technologie de communication sur le terrain (NFC) pour perpétrer des fraudes à grande échelle aux bornes de distribution de distributeurs automatiques et de points de vente (POS). Selon les analystes du Cyber Threat Intelligence chez Resesecurity, de nombreuses banques, sociétés fintech et coopératives de crédit ont signalé une augmentation de la fraude liée à la NFC au premier trimestre 2025, avec des dommages-intérêts dépassant […]
>In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC) technology to perpetrate large-scale fraud at ATMs and Point-of-Sale (POS) terminals. According to cyber threat intelligence analysts at Resecurity, numerous banks, FinTech companies, and credit unions have reported a surge in NFC-related fraud in Q1 2025, with damages exceeding […]
|
Threat
Prediction
|
|
★★★
|
 |
2025-04-23 15:19:00 |
Les acteurs de la menace tirent parti de l'infrastructure TAG-124 pour offrir des charges utiles malveillantes Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads (lien direct) |
> Dans une tendance préoccupante pour la cybersécurité, les acteurs de menaces multiples, y compris les groupes de ransomwares et les entités parrainées par l'État, utilisent un système de distribution de trafic malveillant (TDS) connu sous le nom de TAG-124 pour optimiser la livraison de charges utiles de logiciels malveillants vers des objectifs de grande valeur. Selon des recherches d'Insikt Group de Recred Future, TAG-124 fonctionne de manière similaire aux TDS légitimes utilisés dans la publicité en ligne, […]
>In a concerning trend for cybersecurity, multiple threat actors, including ransomware groups and state-sponsored entities, are utilizing a malicious traffic distribution system (TDS) known as TAG-124 to optimize the delivery of malware payloads to high-value targets. According to research by Insikt Group from Recorded Future, TAG-124 operates similarly to legitimate TDSs used in online advertising, […]
|
Ransomware
Malware
Threat
Prediction
|
|
★★★
|
 |
2025-04-23 15:16:33 |
Les acteurs de ransomware augmentent les organisations d'attaque avec des tendances d'extorsion émergentes Ransomware Actors Ramp Up Attacks Organizations with Emerging Extortion Trends (lien direct) |
> Rapport sur la réponse aux incidents mondiaux de l'unité 42 \\, les acteurs de ransomware intensifient leurs cyberattaques, 86% des incidents provoquant des perturbations commerciales importantes telles que les temps d'arrêt opérationnels et les dommages de réputation. Les cybercriminels adoptent des stratégies de plus en plus sophistiquées et trompeuses pour maximiser l'impact de leurs attaques et contraintes des organisations à payer de lourdes rançons. Une tendance notable comprend la menace […]
>Unit 42\'s 2025 Global Incident Response Report, ransomware actors are intensifying their cyberattacks, with 86% of incidents causing significant business disruptions such as operational downtime and reputational damage. Cybercriminals are adopting increasingly sophisticated and deceptive strategies to maximize the impact of their attacks and coerce organizations into paying hefty ransoms. A notable trend includes threat […]
|
Ransomware
Threat
Prediction
|
|
★★
|
 |
2025-04-23 15:12:46 |
Les pirates russes exploitent Microsoft Oauth 2.0 pour cibler les organisations Russian Hackers Exploit Microsoft OAuth 2.0 to Target Organizations (lien direct) |
> La société de cybersécurité Volexity a suivi une série d'attaques très ciblées par des acteurs de menace russe présumés, identifiés comme UTA0352 et UTA0355. Il exploite Microsoft 365 (M365) OAuth 2.0 Workflows d'authentification pour compromettre les comptes de personnes des organisations non gouvernementales (ONG), les groupes de réflexion et les groupes de défense des droits de l'homme, en particulier ceux axés sur l'Ukraine. Tactiques sophistiquées d'ingénierie sociale dévoilées […]
>Cybersecurity firm Volexity has tracked a series of highly targeted attacks by suspected Russian threat actors, identified as UTA0352 and UTA0355. It exploits Microsoft 365 (M365) OAuth 2.0 authentication workflows to compromise accounts of individuals at non-governmental organizations (NGOs), think tanks, and human rights groups, particularly those focused on Ukraine. Sophisticated Social Engineering Tactics Unveiled […]
|
Threat
|
|
★★★
|
 |
2025-04-23 15:00:00 |
IngressnightMare: Comprendre le CVE - 2025-1974 à Kubernetes Ingress-Nginx IngressNightmare: Understanding CVE‑2025‑1974 in Kubernetes Ingress-NGINX (lien direct) |
Obtenez un aperçu de la façon dont le CVE-2025-1974 fonctionne, une démo de preuve de concept de l'exploit, ainsi que des atténuations et des stratégies de détection décrites.
Get an overview on how the CVE-2025-1974 works, a proof-of-concept demo of the exploit, along with outlined mitigations and detection strategies. |
Threat
|
|
★★
|
 |
2025-04-23 14:00:00 |
M-Trends 2025: données, idées et recommandations des fronts M-Trends 2025: Data, Insights, and Recommendations From the Frontlines (lien direct) |
L'une des façons dont les acteurs de la menace suivent le paysage de cyber-défense en constante évolution, c'est en augmentant le niveau de sophistication de leurs attaques. Cette tendance peut être observée dans bon nombre de nos engagements, en particulier lors de la réponse aux groupes China-Nexus. Ces acteurs ont démontré la possibilité de créer Ecposystics de logiciels municipaux. Style = "Vertical-Align: Baseline;">, Identifiez et utilisez des vulnérabilités zéro-jour dans Security et |
Ransomware
Malware
Vulnerability
Threat
Prediction
Medical
Cloud
Technical
|
|
★★★
|
 |
2025-04-23 12:47:00 |
Ronding \\'s xrpl.js NPM Package arrière pour voler des clés privées dans une principale attaque de chaîne d'approvisionnement Ripple\\'s xrpl.js npm Package Backdoored to Steal Private Keys in Major Supply Chain Attack (lien direct) |
La bibliothèque JavaScript de NPM de Ripple Cryptocurrency NPM nommée XRPL.js a été compromise par des acteurs de menace inconnus dans le cadre d'une attaque de chaîne d'approvisionnement logicielle conçue pour récolter et exfiltrer les utilisateurs \\ 'clés privées.
L'activité malveillante s'est avérée affecter cinq versions différentes du package: 4.2.1, 4.2.2, 4.2.3, 4.2.4 et 2.14.2. Le problème a été résolu dans les versions 4.2.5 et 2.14.3.
The Ripple cryptocurrency npm JavaScript library named xrpl.js has been compromised by unknown threat actors as part of a software supply chain attack designed to harvest and exfiltrate users\' private keys.
The malicious activity has been found to affect five different versions of the package: 4.2.1, 4.2.2, 4.2.3, 4.2.4, and 2.14.2. The issue has been addressed in versions 4.2.5 and 2.14.3. |
Threat
|
|
★★★
|
 |
2025-04-23 11:02:35 |
Les pirates APT34 utilisent le port 8080 pour les fausses réponses 404 et les clés SSH partagées APT34 Hackers Use Port 8080 for Fake 404 Responses and Shared SSH Keys (lien direct) |
> Les chercheurs ont découvert les premiers indicateurs d'infrastructures malveillantes liées à l'APT34, également connu sous le nom de Oilrig, un groupe de menaces iranien présumé connu pour cibler des secteurs comme l'éducation, le gouvernement, l'énergie, les télécommunications et les ONG. Entre novembre 2024 et avril 2025, une série de domaines et de serveurs ont été suivis, imitant une organisation académique en Irak (Biam-Iraq [.] Org) et Fictieuse Basé au Royaume-Uni […]
>Researchers have uncovered early indicators of malicious infrastructure linked to APT34, also known as OilRig, a suspected Iranian threat group notorious for targeting sectors like education, government, energy, telecom, and NGOs. Between November 2024 and April 2025, a series of domains and servers were tracked, impersonating an academic organization in Iraq (biam-iraq[.]org) and fictitious UK-based […]
|
Threat
|
APT 34
|
★★★
|
 |
2025-04-23 10:26:38 |
Les pirates exploitent les documents de mots armés pour voler les informations de connexion Windows Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials (lien direct) |
> Une campagne de phishing sophistiquée a été découverte par Fortiguard Labs de Fortinet \\, ciblant les utilisateurs de Windows avec des documents de mots malveillants conçus pour voler des données sensibles. Déguisées en commandes de vente légitimes, ces e-mails induisent les destinataires d'ouverture des pièces jointes qui exploitent une vulnérabilité connue, CVE-2017-11882, dans Microsoft Equation Editor 3.0. Ce défaut d'exécution de code distant permet aux attaquants d'exécuter […]
>A sophisticated phishing campaign has been uncovered by Fortinet\'s FortiGuard Labs, targeting Windows users with malicious Word documents designed to steal sensitive data. Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability, CVE-2017-11882, in Microsoft Equation Editor 3.0. This remote code execution flaw allows attackers to execute […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-23 10:02:12 |
La détection de phishing est brisée: pourquoi la plupart des attaques se sentent comme une journée nulle Phishing detection is broken: Why most attacks feel like a zero day (lien direct) |
Les attaques de phishing échappent désormais aux filtres par e-mail, aux procurations et au MFA, ce qui fait que chaque attaque se sent comme un jour zéro. Cet article de Push Security décompose pourquoi la détection échoue et comment l'analyse en temps réel, le navigateur peut aider à tourner la tendance. [...]
Phishing attacks now evade email filters, proxies, and MFA - making every attack feel like a zero-day. This article from Push Security breaks down why detection is failing and how real-time, in-browser analysis can help turn the tide. [...] |
Vulnerability
Threat
|
|
★★
|
 |
2025-04-23 10:00:00 |
L'IA peut aider les défenseurs à arrêter les acteurs de la menace nationale à la vitesse de la machine AI can help defenders stop nation-state threat actors at machine speed (lien direct) |
> Les cyber-défenseurs disent que les technologies de l'IA évoluent rapidement pour aider à arrêter les groupes de menaces sophistiqués, y compris les adversaires chinois, de s'intégrer à l'intérieur des organisations cibles.
>Cyber defenders say AI technologies are quickly evolving to help stop sophisticated threat groups, including Chinese adversaries, from embedding themselves inside target organizations.
|
Threat
|
|
★★
|
 |
2025-04-23 08:15:39 |
Les pirates déploient de nouveaux logiciels malveillants déguisés en mise à jour du logiciel de réseautage Hackers Deploy New Malware Disguised as Networking Software Updates (lien direct) |
> Une porte dérobée sophistiquée a été découverte de ciblage des grandes organisations à travers la Russie, notamment des organismes gouvernementaux, des institutions financières et des secteurs industriels. Ce malware, distribué sous couvert de mises à jour légitimes pour VIPNET, une suite logicielle largement utilisée pour créer des réseaux sécurisés constitue une menace importante pour les entités affectées. Notre enquête en cours sur ce cyber-incident souligne le […]
>A sophisticated backdoor has been uncovered targeting major organizations across Russia, including government bodies, financial institutions, and industrial sectors. This malware, distributed under the guise of legitimate updates for ViPNet a widely used software suite for creating secure networks poses a significant threat to affected entities. Our ongoing investigation into this cyber incident underscores the […]
|
Malware
Threat
Industrial
|
|
★★★
|
 |
2025-04-23 07:51:35 |
La mise à jour d'Emb3d 2.0 de Mitre \\ améliore la couverture des menaces, l'intégration STIX pour une meilleure compatibilité des outils de sécurité MITRE\\'s EMB3D 2.0 update improves threat coverage, STIX integration for better security tools compatibility (lien direct) |
Mitre a publié l'EMB3D version 2.0, marquant la première mise à jour depuis que le modèle a atteint le contenu avec le ...
MITRE has released EMB3D version 2.0, marking the first update since the model reached content completion with the...
|
Tool
Threat
|
|
★★★
|
 |
2025-04-23 07:45:04 |
Mitre Att & CK V17 offre une couverture de plate-forme plus large, des conseils défensifs améliorés, un suivi des informations sur les menaces MITRE ATT&CK v17 offers broader platform coverage, enhanced defensive guidance, threat intelligence tracking (lien direct) |
Organisation à but non lucratif, Mitre a annoncé mardi la publication d'ATT & CK V17, introduisant des changements clés, y compris l'ajout du ...
Non-profit organization MITRE announced Tuesday the release of ATT&CK v17, introducing key changes, including the addition of the...
|
Threat
|
|
★★★
|
 |
2025-04-23 05:15:33 |
Les vulnérabilités de Core Moodle permettent aux attaquants d'échapper aux mesures de sécurité Moodle Core vulnerabilities Allow Attackers to Evade Security Measures (lien direct) |
> Un récent audit de sécurité a révélé des vulnérabilités critiques au sein de Moodle, le système de gestion de l'apprentissage open source (LMS) largement utilisé. Ces vulnérabilités permettent aux attaquants d'échapper aux mécanismes de sécurité de base et à exploiter potentiellement les systèmes via le contrefaçon de demande côté serveur (SSRF). Les défauts se concentrent autour d'un bug de temps subtil mais impactant sur le délai d'utilisation (TOC-TOU) qui affecte toutes les fonctionnalités de Moodle qui […]
>A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS). These vulnerabilities allow attackers to evade core security mechanisms and potentially exploit systems via Server-Side Request Forgery (SSRF). The flaws center around a subtle but impactful Time-of-Check to Time-of-Use (TOC-TOU) bug that affects all Moodle features that […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-23 01:23:10 |
La surface d'attaque en expansion: pourquoi la conscience de la sécurité doit évoluer pour renforcer la résilience humaine The Expanding Attack Surface: Why Security Awareness Must Evolve to Strengthen Human Resilience (lien direct) |
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.
Dans nos épisodes passés, nous avons couvert les tactiques d'un attaquant pour exploiter de nouveaux canaux numériques, pourquoi ces canaux sont vulnérables et comment les communications commerciales sont compromises. Maintenant dans la partie 4, nous explorons l'importance de la sensibilisation à la sécurité.
Les humains sont la principale cible des attaques
Au fur et à mesure que les attaques d'ingénierie sociale évoluent, les attaquants utilisent plus que des e-mails. Ils élargissent leur portée sur différents canaux. Avec l'aide de l'IA et de l'automatisation, ils peuvent personnaliser leurs attaques et créer des messages plus convaincants. Cela permet aux attaquants de mettre à l'échelle leurs attaques, ce qui rend plus difficile pour les mesures de sécurité traditionnelles de les détecter et de les arrêter.
Les employés restent les principaux objectifs de ces attaques. Et la sensibilisation à la sécurité joue un rôle crucial dans les soutenir. Cependant, si cela va être efficace pour aider les gens à repérer les attaques socialement conçues, la formation à la sensibilisation à la sécurité doit évoluer. Il est temps de passer de la formation de base vers le changement de comportement de conduite.
Ce billet de blog examine de plus près l'ingénierie sociale et pourquoi c'est une tactique supérieure pour les cybercriminels. Il explore également pourquoi les défenses de sécurité traditionnelles ne sont plus suffisantes pour protéger les gens contre ces attaques complexes en constante évolution.
L'ingénierie sociale conduit à un compromis de compte
Les méthodes de piratage traditionnelles exploitent les vulnérabilités techniques dans les systèmes. Mais beaucoup de cyberattaques réussies d'aujourd'hui n'utilisent pas ces tactiques. Ils commencent plutôt par un schéma d'ingénierie sociale bien conçu. Ce qui rend ces attaques si efficaces, c'est qu'elles s'attaquent à la psychologie humaine, manipulant les émotions, les instincts et les vulnérabilités humaines.
L'ingénierie sociale fonctionne en exploitant la confiance, la peur, l'urgence et la curiosité de manipuler les gens à faire ce qu'un attaquant veut qu'ils fassent. Cela peut signifier partager des données sensibles, transférer de l'argent ou accorder un accès à un système, une application, une base de données ou un appareil.
Ces exploits initiaux ne sont souvent que la première étape d'une attaque à plusieurs étages en commençant par compromettre un compte utilisateur. Ils peuvent entraîner des attaques beaucoup plus complexes où les attaquants volent des données, commettre une fraude financière et obtenir un accès non autorisé à d'autres parties d'un environnement pour faire des ravages.
Ce qui est pire, c'est que l'utilisation de l'IA et de l'automatisation améliore l'échelle et la sophistication des attaques d'ingénierie sociale. Les algorithmes d'IA sont utilisés pour identifier les cibles idéales dans les environnements d'entreprise, développer des personnages convaincants et fabriquer des scénarios plausibles pour manipuler efficacement les cibles sans méfiance. Les attaquants peuvent adapter leurs stratégies en temps réel, amplifier et mettre à l'échelle sans relâche leurs attaques. Les attaquants sont armés de lancement d'attaques dynamiques et axées sur l'IA qui dépassent les défenses conventionnelles, laissant les organisations vulnérables.
Ce ne sont que quelques façons dont l'IA aide les cybercriminels à réussir:
Collectez automatiquement les informations sensibles. Des plateformes comme Social-Engenneer.com peuvent autom |
Tool
Vulnerability
Threat
Cloud
Technical
|
|
★★★
|
 |
2025-04-23 00:00:00 |
Boug Bounty Glossaire: vulnérabilités de l'application Web communes Bug bounty glossary: common web application vulnerabilities (lien direct) |
Quelle est la différence entre un risque, une menace et une vulnérabilité?
Selon le risque, un risque est défini comme un effet d'incertitude sur ou dans l'information et la technologie. Les risques de cybersécurité sont liés à la perte de confidentialité, d'intégrité ou de disponibilité d'informations, de données ou d'informations (ou de contrôle) et reflètent les impacts négatifs potentiels sur l'organisation O…
What\'s the difference between a risk, threat, and a vulnerability?
A risk, according to NIST, is defined as \'An effect of uncertainty on or within information and technology. Cybersecurity risks relate to the loss of confidentiality, integrity, or availability of information, data, or information (or control) systems and reflect the potential adverse impacts to organizational o… |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-22 19:42:10 |
Les pirates de billbug liés en Chine ont violé plusieurs entités dans le pays d'Asie du Sud-Est China-linked Billbug hackers breached multiple entities in Southeast Asian country (lien direct) |
Le groupe de menaces persistantes avancé chinois Billbug - également connu sous le nom de Lotus Panda, Lotus Blossom et Bronze Elgin - a récemment ciblé plusieurs organisations dans une seule nation d'Asie du Sud-Est, selon des chercheurs de Symantec.
The Chinese advanced persistent threat group Billbug - also known as Lotus Panda, Lotus Blossom and Bronze Elgin - recently targeted several organizations in a single Southeast Asian nation, according to researchers at Symantec. |
Threat
|
|
★★★
|
 |
2025-04-22 17:08:09 |
Un pot de 250 000 $ est désormais disponible pour les chercheurs de ransomware, mais il nourrit un produit commercial A pot of $250K is now available to ransomware researchers, but it feeds a commercial product (lien direct) |
Les corps de sécurité peuvent gagner jusqu'à 10 000 $ par rapport Les chasseurs de menaces de ransomware peuvent désormais percevoir des récompenses de 10 000 $ pour chaque élément d'Intel qu'ils déposent sous une nouvelle prime de bogue qui vise à écraser les extorqueurs.…
Security bods can earn up to $10K per report Ransomware threat hunters can now collect rewards of $10,000 for each piece of intel they file under a new bug bounty that aims to squash extortionists.… |
Ransomware
Threat
Commercial
|
|
★★
|
 |
2025-04-22 16:46:51 |
\\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365 \\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365 (lien direct) |
Un vecteur d'attaque de preuve de concept (POC) exploite deux jetons d'authentification Azure à partir d'un navigateur, donnant aux acteurs de la menace un accès persistant aux services cloud clés, y compris les applications Microsoft 365.
A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications. |
Threat
Cloud
|
|
★★★
|
 |
2025-04-22 16:31:56 |
Phishing pour les codes: les acteurs de la menace russe ciblent Microsoft 365 OAuth Workflows Phishing for Codes: Russian Threat Actors Target Microsoft 365 OAuth Workflows (lien direct) |
> Les principaux plats à retenir depuis début mars 2025, la volexité a observé plusieurs acteurs de la menace russe ciblant agressivement les individus et les organisations liés à l'Ukraine et aux droits de l'homme. Ces attaques récentes utilisent une nouvelle technique visant à abuser des workflows d'authentification Microsoft Oauth 2.0 légitimes. Les assaillants se font passer pour des fonctionnaires de divers pays européens et, dans un cas, ont exploité un compte gouvernemental ukrainien compromis. Signal et WhatsApp sont utilisés pour contacter des cibles, les invitant à rejoindre ou à s'inscrire à des réunions privées avec divers responsables politiques européens nationaux ou à des événements à venir. Certaines des campagnes d'ingénierie sociale cherchent à tromper les victimes pour cliquer sur des liens hébergés sur l'infrastructure Microsoft 365 Les principales tactiques observées impliquent l'attaquant demandant des codes d'autorisation Microsoft de victime de la victime \\, qui accordent à l'attaquant l'accès à un compte à ensuite rejoindre des appareils d'approvisionnement contrôlés par les attaquants à l'identification de l'ETRA (précédemment AD) et à la téléchargement des e-mails et d'autres données conformes aux comptes. Depuis début mars 2025, volexité […]
>KEY TAKEAWAYS Since early March 2025, Volexity has observed multiple Russian threat actors aggressively targeting individuals and organizations with ties to Ukraine and human rights. These recent attacks use a new technique aimed at abusing legitimate Microsoft OAuth 2.0 Authentication workflows. The attackers are impersonating officials from various European nations, and in one instance leveraged a compromised Ukrainian Government account. Both Signal and WhatsApp are used to contact targets, inviting them to join or register for private meetings with various national European political officials or for upcoming events. Some of the social engineering campaigns seek to fool victims into clicking links hosted on Microsoft 365 infrastructure The primary tactics observed involve the attacker requesting victim\'s supply Microsoft Authorization codes, which grant the attacker with account access to then join attacker-controlled devices to Entra ID (previously Azure AD), and to download emails and other account-related data. Since early March 2025, Volexity […]
|
Threat
|
|
★★★
|
 |
2025-04-22 16:20:00 |
Phishers exploite Google Sites et DKim Replay pour envoyer des e-mails signés, voler des informations d'identification Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials (lien direct) |
Dans ce qui a été décrit comme une "attaque de phishing extrêmement sophistiquée", les acteurs de la menace ont mis à profit une approche rare qui a permis d'envoyer de faux e-mails via l'infrastructure de Google \\ et de rediriger les destinataires de messages vers des sites frauduleux qui récoltent leurs informations d'identification.
"La première chose à noter est qu'il s'agit d'un e-mail valide et signé - il a vraiment été envoyé à partir de no-reply@google.com", Nick Johnson
In what has been described as an "extremely sophisticated phishing attack," threat actors have leveraged an uncommon approach that allowed bogus emails to be sent via Google\'s infrastructure and redirect message recipients to fraudulent sites that harvest their credentials.
"The first thing to note is that this is a valid, signed email – it really was sent from no-reply@google.com," Nick Johnson |
Threat
|
|
★★
|
 |
2025-04-22 16:09:02 |
Les pirates exploitent l'infrastructure de tunnel CloudFlare pour déployer plusieurs chevaux de Troie à distance à distance Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans (lien direct) |
> L'équipe de Sekoia TDR (Detection & Research) a rapporté sur une infrastructure de réseau sophistiquée nommée «Infrastructure de tunnel CloudFlare pour livrer plusieurs rats» exploitée par les cyberattaquants depuis au moins février 2024. Cette infrastructure a été utilisée pour accueillir des fichiers malveillants et distribuer des trojans accessoires à distance (rats), notamment le NotoryCrat. Chaînes d'infection complexes […]
>The Sekoia TDR (Threat Detection & Research) team has reported on a sophisticated network infrastructure named “Cloudflare tunnel infrastructure to deliver multiple RATs” being exploited by cyber attackers since at least February 2024. This infrastructure has been utilized to host malicious files and distribute remote access trojans (RATs), including the notorious AsyncRAT. Complex Infection Chains […]
|
Threat
|
|
★★
|
 |
2025-04-22 15:58:11 |
Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft (lien direct) |
> L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 14:26:59 |
SK Telecom avertit les données USIM du client exposées dans l'attaque de logiciels malveillants SK Telecom warns customer USIM data exposed in malware attack (lien direct) |
Le plus grand opérateur mobile de la Corée de la Corée du Sud, SK Telecom, avertit qu'une infection malveillante a permis aux acteurs de la menace d'accéder aux informations sensibles liées à l'USIM pour les clients. [...]
South Korea\'s largest mobile operator, SK Telecom, is warning that a malware infection allowed threat actors to access sensitive USIM-related information for customers. [...] |
Malware
Threat
Mobile
|
|
★★
|
 |
2025-04-22 14:24:31 |
Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload (lien direct) |
> Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 14:21:34 |
Les cybercriminels exploitent les dispositifs de bord du réseau pour infiltrer les PME Cybercriminals Exploit Network Edge Devices to Infiltrate SMBs (lien direct) |
> Les petites et moyennes entreprises (PME) continuent d'être des cibles de premier ordre pour les cybercriminels, les appareils Network Edge jouant un rôle essentiel dans les attaques initiales, selon le dernier rapport de menace annuel de Sophos. Le rapport met en évidence la menace persistante des ransomwares qui, malgré une légère baisse de la fréquence d'une année à l'autre, ont connu une augmentation du coût […]
>Small and midsized businesses (SMBs) continue to be prime targets for cybercriminals, with network edge devices playing a critical role in initial attacks, according to the latest annual threat report by Sophos. The report highlights the persistent threat of ransomware, which despite a slight year-over-year decline in frequency, has seen an increase in the cost […]
|
Ransomware
Threat
|
|
★★★
|
 |
2025-04-22 14:09:57 |
Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 (lien direct) |
> Rejoindre IP criminel sur le stand S-634 | South Expo, Moscone Center | 28 avril - 1er mai 2025 Criminal IP, la plate-forme mondiale de cybersécurité spécialisée dans l'intelligence des menaces à AI et l'analyse de données basée sur OSINT, exposera à la conférence RSAC 2025, qui s'est tenue du 28 avril au 1er mai au Moscony Center de San Francisco. L'entreprise […]
>Joining Criminal IP at Booth S-634 | South Expo, Moscone Center | April 28 – May 1, 2025 Criminal IP, the global cybersecurity platform specializing in AI-powered threat intelligence and OSINT-based data analytics, will exhibit at RSAC 2025 Conference, held from April 28 to May 1 at the Moscone Center in San Francisco. The company […]
|
Threat
Conference
|
|
★★★
|
 |
2025-04-22 14:00:39 |
IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025 Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 (lien direct) |
Terrance, États-Unis / Californie, 22 avril 2025, CyberNewswire
Terrance, United States / California, 22nd April 2025, CyberNewsWire |
Threat
|
|
★★
|
 |
2025-04-22 13:05:14 |
L'état des ransomwares au premier trimestre de 2025: pic record de 126% dans les cas d'extorsion publique The State of Ransomware in the First Quarter of 2025: Record-Breaking 126% Spike in Public Extortion Cases (lien direct) |
> Résultats clés Le nombre de victimes publiquement mentionnées et extorquées au premier trimestre a atteint le nombre le plus élevé de tous les temps, avec une augmentation de 126% d'une année à l'autre. CL0P est revenu en importance en tant qu'acteur de ransomware le plus prolifique au premier trimestre 2025, exploitant de nouvelles vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés harmonie, vltrader et lexomom. 83% des victimes de Cl0p \\ étaient en Amérique du Nord. 33% des victimes de Cl0p \\ provenaient du secteur des biens et services de consommation. Des groupes de ransomwares comme Babuk-Bjorka et Funksec fabriquent désormais régulièrement ou recycler les réclamations des victimes, avec des dizaines d'entrées douteuses publiées. Ce qui a commencé comme une tactique marginale de Lockbit après son retrait s'est répandu, […]
>Key Findings The number of publicly-mentioned and extorted victims in Q1 reached the highest ever number, with a 126% increase year-over-year. Cl0p returned to prominence as the most prolific ransomware actor in Q1 2025, exploiting new zero-day vulnerabilities in Cleo-managed file transfer products Harmony, VLTrader, and LexiCom. 83% of Cl0p\'s victims were in North America. 33% of Cl0p\'s victims were from the consumer goods & services sector. Ransomware groups like Babuk-Bjorka and FunkSec now routinely fabricate or recycle victim claims, with dozens of questionable entries published. What began as a marginal tactic of Lockbit after its takedown has become widespread, […]
|
Ransomware
Vulnerability
Threat
|
|
★★
|
 |
2025-04-22 13:01:39 |
Les acteurs de la menace abusent de plus en plus des outils d'IA pour aider avec les escroqueries Threat Actors Are Increasingly Abusing AI Tools to Help With Scams (lien direct) |
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 12:45:04 |
La bibliothèque XRP recommandée de Ripple \\ XRPL.js a piraté pour voler des portefeuilles Ripple\\'s recommended XRP library xrpl.js hacked to steal wallets (lien direct) |
La bibliothèque JavaScript recommandée de la crypto-monnaie Raponde nommée "XRPL.js" a été compromise pour voler des graines de portefeuille XRP et des clés privées et les transférer sur un serveur contrôlé par un attaquant, permettant aux acteurs de menace de voler tous les fonds stockés dans les portefeuilles. [...]
The recommended Ripple cryptocurrency NPM JavaScript library named "xrpl.js" was compromised to steal XRP wallet seeds and private keys and transfer them to an attacker-controlled server, allowing threat actors to steal all the funds stored in the wallets. [...] |
Threat
|
|
★★★
|
 |
2025-04-22 12:24:33 |
Hôte russe Proton66 lié au superblack et au ransomware de weaxor Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware (lien direct) |
Les acteurs de la menace exploitent le service d'hébergement pare-balles Proton66 pour des activités malveillantes, y compris les campagnes d'opérateurs de ransomwares superblacks, Android…
Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android… |
Ransomware
Threat
|
|
★★
|
 |
2025-04-22 09:59:00 |
Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware (lien direct) |
Le groupe de cyber-espionnage lié à la Chine a suivi comme Lotus Panda a été attribué à une campagne qui a compromis plusieurs organisations dans un pays anonyme de l'Asie du Sud-Est entre août 2024 et février 2025.
"Les objectifs comprenaient un ministère gouvernemental, une organisation de contrôle du trafic aérien, un opérateur de télécommunications et une entreprise de construction", a déclaré l'équipe de Hunter de Symantec Threat dans un nouveau rapport
The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025.
"Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report |
Malware
Threat
|
|
★★★
|
 |
2025-04-22 09:23:51 |
La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-22 08:24:47 |
La sécurité des applications ne se limite pas à leur code (lien direct) |
Les applications d'entreprise sont devenues des cibles privilégiées pour les pirates. Pourtant, sécuriser leur code ne suffit plus : l'humain et les usages non contrôlés, notamment liés à l'IA, représentent des menaces tout aussi critiques. |
Threat
|
|
★★★
|
 |
2025-04-22 08:19:57 |
POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability (lien direct) |
> Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-22 04:35:00 |
Réduisez vos risques: améliorez votre programme de préparation et de réponse aux incidents pour stimuler l'efficacité opérationnelle Reduce Your Risk: Improve Your Incident Readiness and Response Program to Drive Operational Efficiency (lien direct) |
Les cyberattaques continuent d'évoluer et d'augmenter la fréquence, ce qui rend difficile pour les organisations de suivre. Cela peut les rendre vulnérables, surtout lorsque les ressources sont contraintes, et aucun processus clair n'existe pour répondre en temps opportun. Couplé aux nouvelles réglementations de la SEC concernant la divulgation des risques et les rapports d’incident, ce manque de préparation est une préoccupation croissante. Selon A Enquête par le groupe consultatif de Richmond, les évaluations des risques et le développement de l'installation des incidents ont été les plus hautement réalisées pour la priorité des capacités de révision pour 2024. Il n'est pas suffisant pour que les organisations soient réactives; Ils doivent évaluer en permanence leur préparation aux incidents et effectuer des ajustements proactifs en avant des menaces potentielles.
Pourquoi la préparation des incidents est-elle si importante?
La préparation aux incidents permet aux organisations d'identifier et d'évaluer les risques, de répondre efficacement aux incidents de sécurité et de maintenir la continuité des activités. L'établissement d'un programme structuré autour de la préparation aux incidents simplifie également la conformité aux normes fédérales et de l'industrie, protégeant les organisations contre les répercussions juridiques et financières. La documentation des rôles et des responsabilités améliore l'alignement de l'équipe, raccourcit les temps de réponse et réduit les coûts globaux. Dans le 2024 Top Cybersecurity Menaces Report Par Forrester, la moitié des répondants enquêtes qui ont connu un million de cyber a estimé le coût cumulatif pour traiter le coût du Cyber. En prenant des mesures proactives, les organisations peuvent éviter les perturbations commerciales, les dommages de réputation et les revers financiers associés à la reprise des incidents.
À quoi ressemble un programme de préparation et de réponse aux incidents matures?
Pour répondre constamment aux menaces et à maintenir la conformité, votre programme de préparation et de réponse aux incidents devrait inclure:
Évaluations des risques: Les évaluations des risques donnent un aperçu des niveaux de risque actuels et des lacunes de sécurité. Ils aident à améliorer la préparation, à améliorer les capacités de réponse aux incidents et à minimiser l'impact des perturbations.
Plan de réponse aux incidents: Un plan efficace de réponse aux incidents devrait définir les rôles et les responsabilités, établir des protocoles de communication, les procédures de réponse détaillées pour les incidents et la mise en place de processus pour l'analyse et l'apprentissage post-inccidental. Cela doit être régulièrement évalué et mis à jour pour garantir que le plan reste efficace, incorporant tout changement dans les opérations de l'organisation ainsi que les apprentissages post-incidents.
Réponse incident Playbook : Un livre de jeu détaillé décrit les procédures étape par étape pour gérer des types d'incidents spécifiques. Cela englobe la détection et la vérification des incidents, l'isolement des systèmes affectés et la communication avec les parties pertinentes. Chaque livre de jeu est adapté à un type spécifique d'incident, comme le ransomware, et fournit un plan clair et exploitable pour que l'équipe de réponse puisse suivre.
Tests de table: Les exercices de table impliquent un scénario hypothétique, tel qu'une violation de données ou une attaque de ransomware, et examiner comment l'organisation réagirait. Cela permet d'évalu |
Ransomware
Data Breach
Tool
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 22:12:00 |
Kimsuky exploite la vulnérabilité du RDP Bluekeed aux systèmes de violation en Corée du Sud et au Japon Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan (lien direct) |
Les chercheurs en cybersécurité ont signalé une nouvelle campagne malveillante liée à l'acteur de menace parrainé par l'État nord-coréen connu sous le nom de Kimsuky qui exploite une vulnérabilité désormais paire impactant Microsoft Remote Desktop Services pour obtenir un accès initial.
L'activité a été nommée Larva-24005 par le AHNLAB Security Intelligence Center (ASEC).
"Dans certains systèmes, l'accès initial a été acquis à travers
Cybersecurity researchers have flagged a new malicious campaign related to the North Korean state-sponsored threat actor known as Kimsuky that exploits a now-patched vulnerability impacting Microsoft Remote Desktop Services to gain initial access.
The activity has been named Larva-24005 by the AhnLab Security Intelligence Center (ASEC).
"In some systems, initial access was gained through |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-21 21:20:03 |
\\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes \\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes (lien direct) |
Depuis janvier, les acteurs de la menace distribuant les logiciels malveillants ont obtenu plus de 100 victimes.
Since January, threat actors distributing the malware have notched up more than 100 victims. |
Malware
Threat
|
|
★★★
|
 |
2025-04-21 20:40:39 |
\\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes \\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims (lien direct) |
L'acteur de menace utilise des techniques d'ingénierie sociale sophistiquées pour infecter un appareil d'une victime, soit avec un infostecteur ou un cheval de Troie à distance (rat).
The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT). |
Threat
|
|
★★★
|
 |
2025-04-21 20:31:26 |
Aujourd'hui \\'s LLMS Craft Exploits à partir de patchs à la vitesse Lightning Today\\'s LLMs craft exploits from patches at lightning speed (lien direct) |
erlang? Euh, mec, pas de problème. Chatgpt, Claude pour passer de la divulgation des défauts au code d'attaque réel en heures Le temps de la divulgation de la vulnérabilité à la preuve de concept (POC), le code d'exploitation peut désormais être aussi court que quelques heures, grâce à des modèles générateurs d'IA.…
Erlang? Er, man, no problem. ChatGPT, Claude to go from flaw disclosure to actual attack code in hours The time from vulnerability disclosure to proof-of-concept (PoC) exploit code can now be as short as a few hours, thanks to generative AI models.… |
Vulnerability
Threat
|
ChatGPT
|
★★
|
 |
2025-04-21 20:00:22 |
Les pirates exploitent l'hôte russe Proton66 pour les attaques mondiales de logiciels malveillants, disent les chercheurs Hackers Exploit Russian Host Proton66 for Global Malware Attacks, Researchers Say (lien direct) |
> Un fournisseur de services d'hébergement russe notoire connu sous le nom de Proton66 est au centre d'une série de cyberattaques et de campagnes malveillantes généralisées ciblant les organisations et les utilisateurs du monde entier, selon de nouvelles conclusions d'experts en cybersécurité. Les chercheurs de Trustwave SpiderLabs ont lié le fournisseur à une augmentation des activités dangereuses - à partir de la vulnérabilité brute et de masse des informations d'identification […]
>A notorious Russian hosting service provider known as Proton66 is at the center of a series of widespread cyberattacks and malware campaigns targeting organizations and users worldwide, according to fresh findings from cybersecurity experts. Researchers at Trustwave SpiderLabs have linked the provider to a surge in dangerous activities - from credential brute-forcing and mass vulnerability […]
|
Malware
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 16:55:00 |
5 raisons pour lesquelles la gestion des appareils n'est pas la confiance des appareils 5 Reasons Device Management Isn\\'t Device Trust (lien direct) |
Le problème est simple: toutes les violations commencent par l'accès initial, et l'accès initial se résume à deux vecteurs d'attaque principaux - les informations d'identification et les appareils. Ce n'est pas une nouvelle; Chaque rapport que vous pouvez trouver sur le paysage des menaces représente la même image.
La solution est plus complexe. Pour cet article, nous nous concentrons sur le vecteur de menace de l'appareil. Le risque qu'ils posent est significatif, c'est pourquoi l'appareil
The problem is simple: all breaches start with initial access, and initial access comes down to two primary attack vectors – credentials and devices. This is not news; every report you can find on the threat landscape depicts the same picture.
The solution is more complex. For this article, we\'ll focus on the device threat vector. The risk they pose is significant, which is why device |
Threat
|
|
★★
|
 |
2025-04-21 15:08:33 |
Security Awareness Metrics That Matter to the CISO (lien direct) |
> Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […]
|
Vulnerability
Threat
Technical
|
|
★★★
|
 |
2025-04-21 15:06:50 |
Langue maternelle Le phishing répartit le résolverrat aux soins de santé Native Language Phishing Spreads ResolverRAT to Healthcare (lien direct) |
Morphisec découvre un nouveau résolverrat de menace de logiciels malveillants, qui combine des méthodes avancées pour exécuter le code directement dans la mémoire de l'ordinateur,…
Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,… |
Malware
Threat
Medical
|
|
★★★
|
 |
2025-04-21 14:15:01 |
Les pirates exploitent des certificats volés et des clés privées pour violer les organisations Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations (lien direct) |
> Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-21 14:12:55 |
ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models (lien direct) |
> Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […]
|
Tool
Threat
Prediction
|
|
★★★
|
 |
2025-04-21 13:16:25 |
Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools (lien direct) |
> Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […]
|
Tool
Vulnerability
Threat
|
|
★★
|