Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
 |
2025-04-21 13:00:43 |
Microsoft domine en tant que cible supérieure à l'imitation, MasterCard fait un retour Microsoft Dominates as Top Target for Imitation, Mastercard Makes a Comeback (lien direct) |
> Les attaques de phishing sont l'un des principaux points d'intrusion des cybercriminels. Alors que nous examinons le paysage des menaces de phishing au cours du premier trimestre de 2025, les cybercriminels continuent de tirer parti des noms de confiance pour tromper les utilisateurs sans méfiance. Ici \\, c'est un examen plus approfondi des tendances, des marques les plus ciblées et des incidents les plus notables que nous avons observés jusqu'à présent en 2025. Clés en évidence Microsoft reste la marque la plus ciblée dans les attaques de phishing, représentant 36% de toutes les incidents de phishing de la marque dans le premier trimestre 2025. Google. MasterCard fait un […] notable […]
>Phishing attacks are one of the primary intrusion points for cyber criminals. As we examine the phishing threat landscape through the first quarter of 2025, cyber criminals continue to leverage trusted names to deceive unsuspecting users. Here\'s a closer look at the trends, top brands targeted, and most notable incidents we\'ve observed thus far in 2025. Key Highlights Microsoft remains the most targeted brand in phishing attacks, accounting for a 36% of all brand phishing incidents in Q1 2025. Google has surged to second place with 12% of phishing attempts, while Apple takes third with 8%. Mastercard makes a notable […]
|
Threat
|
|
★★★
|
 |
2025-04-21 13:00:38 |
Check Point a nommé un leader et le surperformateur dans le radar Gigaom pour les pare-feu d'entreprise 2025 Check Point Named a Leader and the Outperformer in the GigaOm Radar for Enterprise Firewalls 2025 (lien direct) |
> à mesure que les cybermenaces augmentent plus rapidement et plus répandues, les entreprises de toutes tailles ont besoin de solutions de sécurité flexibles, évolutives et faciles à gérer soutenues par un réseau solide. Aujourd'hui, le paysage des menaces évoluant rapidement exige que les pare-feu d'entreprise qui peuvent s'adapter à des environnements complexes tout en offrant une protection robuste contre les attaques sophistiquées. Aujourd'hui, nous sommes fiers d'annoncer que Check Point a été nommé leader et le seul surperformateur du radar Gigaom pour les pare-feu d'entreprise. Le rapport a reconnu le point de contrôle de son développement continu de nouvelles fonctionnalités et de la feuille de route avant-gardiste, ainsi que de son fort accent sur l'IA et les optimisations des performances. Ce rapport évalue les 14 […]
>As cyber threats grow faster and more widespread, enterprises of all sizes need flexible, scalable, and easy-to-manage security solutions backed by a strong network. Today\'s rapidly evolving threat landscape demands enterprise firewalls that can adapt to complex environments while providing robust protection against sophisticated attacks. Today, we are proud to announce that Check Point was named a Leader and the only Outperformer in the GigaOm Radar for Enterprise Firewalls. The report recognized Check Point for its continuous development of new features and forward-thinking roadmap, as well as its strong focus on AI and performance optimizations. This report evaluates the 14 […]
|
Threat
Commercial
|
|
★
|
 |
2025-04-21 12:33:13 |
Rapport de vulnérabilité informatique: Dispositifs Fortinet Vulnérable à l'exploitation IT Vulnerability Report: Fortinet Devices Vulnerable to Exploit (lien direct) |
Overview
Cyble\'s vulnerability intelligence unit examined 26 vulnerabilities and 14 dark web exploit claims in recent reports to clients and flagged 10 of the vulnerabilities as meriting high-priority attention by security teams.
The vulnerabilities, which can lead to system compromise and data breaches, affect Fortinet products, WordPress plugins, Linux and Android systems, and more.
The Top IT Vulnerabilities
Here are some of the vulnerabilities highlighted by Cyble vulnerability intelligence researchers in recent reports.
CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762 are critical vulnerabilities in Fortinet FortiGate devices that have been actively exploited to gain unauthorized remote access. CVE-2022-42475 is a heap-based buffer overflow vulnerability in the SSL-VPN component that allows remote code execution, while the other two enable initial access and privilege escalation.
Recently, Fortinet revealed that attackers exploited these vulnerabilities to gain initial access and then used a novel post-exploitation technique to maintain persistent read-only access even after patches were applied. This technique involves creating a symbolic link (symlink) in the SSL-VPN language files folder that connects the user file system to the root file system, allowing attackers to evade detection and continue accessing device configurations.
CVE-2024-48887 is a critical unverified password change vulnerability in the Fortinet FortiSwitch GUI that could allow a remote, unauthenticated attacker to change adminis |
Tool
Vulnerability
Threat
Patching
Mobile
|
|
★★★
|
 |
2025-04-21 11:51:34 |
Les pirates ont contourné les stratégies Windows Defender à l'aide de l'aperçu de WindBG via Microsoft Store Hackers Bypassed Windows Defender Policies Using WinDbg Preview via Microsoft Store (lien direct) |
> Une technique nouvellement documentée révèle comment les attaquants peuvent exploiter le débogueur de prévisualisation de WindBG pour contourner même les politiques de contrôle des applications de défenseur Windows les plus strictes (WDAC), ce qui soulève des préoccupations concernant une lacune importante dans les contrôles de sécurité des entreprises. L'exploit, surnommé «l'aperçu de Windbg Exploit», tire parti des capacités avancées du débogueur pour réaliser l'exécution du code et l'injection de processus à distance, efficacement […]
>A newly documented technique reveals how attackers can exploit the WinDbg Preview debugger to bypass even the strictest Windows Defender Application Control (WDAC) policies, raising concerns about a significant gap in enterprise security controls. The exploit, dubbed the “WinDbg Preview Exploit,” leverages the debugger’s advanced capabilities to achieve code execution and remote process injection, effectively […]
|
Threat
|
|
★★★
|
 |
2025-04-21 11:35:58 |
Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR (lien direct) |
> Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […]
|
Malware
Tool
Threat
|
|
★★★
|
 |
2025-04-21 11:18:53 |
IBM X-Force rapporte un paysage de menace évoluant au milieu des tactiques de change, marquant une augmentation des exploits de furtivité et d'identité IBM X-Force reports evolving threat landscape amid shifting tactics, marking rise in stealth and identity exploits (lien direct) |
IBM a publié l'indice de renseignement sur les menaces X 2025, soulignant que les cybercriminels ont continué à pivoter des tactiques plus furtives, avec ...
IBM released the 2025 X-Force Threat Intelligence Index, highlighting that cybercriminals continued to pivot to stealthier tactics, with...
|
Threat
|
|
★★★
|
 |
2025-04-21 10:45:19 |
21 avril - Rapport du renseignement des menaces 21st April – Threat Intelligence Report (lien direct) |
> Pour les dernières découvertes en cyber recherche pour la semaine du 21 avril, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations le géant de la vente au détail Ahold Delhaize ont subi une cyberattaque, ce qui a entraîné un vol de données d'informations sur les clients de ses systèmes commerciaux américains. L'attaque, revendiquée par Ransomware Group Inc Ransom, a eu un impact sur Ahold Delhaize USA […]
>For the latest discoveries in cyber research for the week of 21st April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Retail giant Ahold Delhaize has suffered a cyber-attack resulting in data theft of customer information from its US business systems. The attack, claimed by ransomware group INC Ransom, impacted Ahold Delhaize USA […]
|
Ransomware
Threat
|
|
★★★
|
 |
2025-04-21 08:08:32 |
Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers (lien direct) |
> Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […]
|
Threat
Prediction
Technical
|
|
★★★
|
 |
2025-04-21 05:45:25 |
Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security (lien direct) |
> Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-21 00:00:00 |
Zero Day Quest 2025: 1,6 million de dollars attribués pour la recherche sur la vulnérabilité Zero Day Quest 2025: $1.6 million awarded for vulnerability research (lien direct) |
Ce mois-ci, le Microsoft Security Response Center a récemment accueilli certains des chercheurs de sécurité les plus talentueux du monde à la quête de Microsoft \\ de Microsoft, le plus grand concours de piratage en direct du genre. L'événement inaugural a mis la communauté de sécurité à se concentrer sur les scénarios de sécurité les plus à impact pour Copilot et Cloud avec jusqu'à 4 millions de dollars en prix potentiels.
This month, the Microsoft Security Response Center recently welcomed some of the world\'s most talented security researchers at Microsoft\'s Zero Day Quest, the largest live hacking competition of its kind. The inaugural event challenged the security community to focus on the highest-impact security scenarios for Copilot and Cloud with up to $4 million in potential awards. |
Vulnerability
Threat
Cloud
|
|
★★★
|
 |
2025-04-20 18:12:06 |
Construire un pipeline de détection de menaces à l'aide de journaux WAF et de flux Intel externes Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds (lien direct) |
> Les organisations sont aujourd'hui confrontées à un paysage de menace en constante expansion qui nécessite des capacités de détection sophistiquées pour identifier et atténuer les attaques avant de causer des dommages. En analysant les journaux du pare-feu d'application Web (WAF) et en incorporant des flux de renseignement des menaces externes, les équipes de sécurité peuvent créer de puissants pipelines de détection qui améliorent considérablement leur posture de sécurité. Les organisations tirant parti de la journalisation et de l'analyse des WAF éprouvent moins […]
>Organizations today face an ever-expanding threat landscape that requires sophisticated detection capabilities to identify and mitigate attacks before they cause damage. By analyzing Web Application Firewall (WAF) logs and incorporating external threat intelligence feeds, security teams can create powerful detection pipelines that significantly enhance their security posture. Organizations leveraging WAF logging and analytics experience fewer […]
|
Threat
|
|
★★★★
|
 |
2025-04-20 10:28:00 |
APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures (lien direct) |
L'acteur de menace parrainé par l'État russe connu sous le nom d'APT29 a été lié à une campagne de phishing avancée qui ciblait les entités diplomatiques à travers l'Europe avec une nouvelle variante de Wineloader et un chargeur de logiciel malveillant non signalé auparavant Grapelaader.
"Alors que la variante améliorée de Wineloader est toujours une porte dérobée modulaire utilisée à des stades ultérieurs, Grapeloader est un outil à étage initial nouvellement observé
The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER.
"While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool |
Malware
Tool
Threat
|
APT 29
|
★★
|
 |
2025-04-20 10:14:24 |
Les pirates parrainés par l'État embrassent la tactique d'ingénierie sociale Clickfix State-sponsored hackers embrace ClickFix social engineering tactic (lien direct) |
Les attaques de clics sont de plus en plus adoptées par les acteurs de la menace de tous niveaux, les chercheurs voyant maintenant de multiples groupes avancés de menace persistante (APT) de la Corée du Nord, de l'Iran et de la Russie en utilisant la tactique pour violer les réseaux. [...]
ClickFix attacks are being increasingly adopted by threat actors of all levels, with researchers now seeing multiple advanced persistent threat (APT) groups from North Korea, Iran, and Russia utilizing the tactic to breach networks. [...] |
Threat
|
|
★★
|
 |
2025-04-19 13:03:36 |
Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access (lien direct) |
> Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-19 12:51:08 |
Nouveau Android Supercard X MALWare utilise la technique de relais NFC pour les transactions POS et ATM New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions (lien direct) |
Une nouvelle souche malveillante connue sous le nom de Supercard X a émergé, en utilisant une attaque innovante de communication en champ proche (NFC) pour exécuter des transactions non autorisées aux systèmes de point de vente (POS) et des machines de caissier automatisées (distributeurs automatiques de billets). Détaillé dans un récent rapport de l'équipe Cleafy Threat Intelligence, ce malware basé sur Android a été identifié comme faisant partie d'une campagne de fraude sophistiquée ciblant […]
A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs). Detailed in a recent report by the Cleafy Threat Intelligence team, this Android-based malware has been identified as part of a sophisticated fraud campaign targeting […]
|
Malware
Threat
Mobile
|
|
★★
|
 |
2025-04-19 12:34:04 |
Microsoft met en garde contre les gangs de ransomware exploiter les environnements cloud avec de nouvelles techniques Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques (lien direct) |
> Dans une analyse complète du paysage des ransomwares au premier trimestre de 2025, Microsoft Threat Intelligence a mis en évidence des changements importants des tactiques par les acteurs de la menace, marquant une évolution stratégique dans leurs opérations. L'analyse révèle une tendance croissante où les groupes de ransomwares élargissent non seulement leurs vecteurs d'attaque, mais ciblent également les environnements cloud avec […]
>In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted significant shifts in tactics by threat actors, marking a strategic evolution in their operations. The analysis reveals a growing trend where ransomware groups are not only expanding their attack vectors but also targeting cloud environments with […]
|
Ransomware
Threat
Prediction
Cloud
|
|
★★
|
 |
2025-04-19 10:56:57 |
Comment chasser les menaces Web et réseau de la capture de paquets à la charge utile How To Hunt Web And Network-Based Threats From Packet Capture To Payload (lien direct) |
> Les cyberattaques modernes exploitent de plus en plus les protocoles de réseau et les applications Web pour contourner les contrôles de sécurité traditionnels. Pour contrer ces menaces, les équipes de sécurité doivent adopter des techniques avancées pour analyser le trafic réseau brut, des métadonnées au niveau des paquets pour le contenu de la charge utile. Cet article fournit une plongée technique en profondeur dans la chasse aux menaces sur le Web et au réseau à l'aide de l'analyse de capture de paquets (PCAP), avec des […] pratiques […]
>Modern cyberattacks increasingly exploit network protocols and web applications to bypass traditional security controls. To counter these threats, security teams must adopt advanced techniques for analyzing raw network traffic, from packet-level metadata to payload content. This article provides a technical deep dive into hunting web and network-based threats using packet capture (PCAP) analysis, with practical […]
|
Threat
Technical
|
|
★★★
|
 |
2025-04-18 20:45:00 |
Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States (lien direct) |
Les chercheurs en cybersécurité mettent en garde contre une campagne de phishing SMS "répandue et en cours qui cible les utilisateurs de la route à péage aux États-Unis pour le vol financier depuis la mi-octobre 2024.
"Les attaques de smirs à péage sont menées par plusieurs acteurs de menace à motivation financière en utilisant le kit de smims développé par \\ 'wang duo yu, \'" Cisco Talos Researchers Azim Khodjibaev, Chetan
Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024.
"The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan |
Threat
|
|
★★★
|
 |
2025-04-18 20:04:40 |
Le ransomware pourrait-il survivre sans crypto-monnaie? Could Ransomware Survive Without Cryptocurrency? (lien direct) |
Les acteurs de la menace seraient au moins temporairement déraillés, selon des experts. Mais le vrai problème remonte aux organisations \\ 'Cyber Hygiène faible.
Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene. |
Ransomware
Threat
|
|
★★
|
 |
2025-04-18 17:26:09 |
Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque Chinese APT Mustang Panda Debuts 4 New Attack Tools (lien direct) |
L'acteur de menace notoire soutenu par l'État-nation a ajouté deux nouveaux keyloggers, un outil de mouvement latéral et un pilote d'évasion de détection et de réponse (EDR) à son arsenal.
The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal. |
Tool
Threat
|
|
★★
|
 |
2025-04-18 13:32:27 |
Construire une première culture de sécurité - conseils des CISO de l'industrie Building a Security First Culture – Advice from Industry CISOs (lien direct) |
> Dans le paysage des menaces d'aujourd'hui, la cybersécurité ne se limite plus aux pare-feu et au cryptage, c'est un impératif culturel. Les principaux responsables de la sécurité de l'information (CISO) jouent un rôle central dans la transformation des organisations en environnements de sécurité axés sur la sécurité où chaque employé, des stagiaires aux cadres, protége activement les actifs numériques. Ce changement nécessite d'aller au-delà des listes de contrôle de conformité pour favoriser la responsabilité partagée, continu […]
>In today\'s threat landscape, cybersecurity is no longer confined to firewalls and encryption it\'s a cultural imperative. Chief Information Security Officers (CISOs) play a pivotal role in transforming organizations into security-first environments where every employee, from interns to executives, actively safeguards digital assets. This shift requires moving beyond compliance checklists to foster shared accountability, continuous […]
|
Threat
|
|
★★
|
 |
2025-04-18 13:01:45 |
Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking (lien direct) |
Le géant de la technologie a déclaré que deux vulnérabilités zéro-jours avaient été utilisées dans les attaques contre des appareils iOS contre des "individus ciblés spécifiques", ce qui suggère des logiciels espions ou une activité de menace nationale.
The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 12:02:46 |
La réécurité met en garde contre l'augmentation des cyber-menaces à l'énergie et aux installations nucléaires des hacktivistes et des États-nations Resecurity warns of increased cyber threats to energy and nuclear facilities from hacktivists and nation-states (lien direct) |
Pour poursuivre son rapport de recherche antérieur, Resecurity a publié une nouvelle recherche sur le renseignement des menaces mettant en évidence les acteurs de menace ciblant ...
As a continuation of its earlier research report, Resecurity released new threat intelligence research highlighting threat actors targeting...
|
Threat
|
|
★★★
|
 |
2025-04-18 11:59:37 |
DarkTrace améliore l'analyste de Cyber IA avec un apprentissage automatique avancé pour l'amélioration des enquêtes sur les menaces Darktrace enhances Cyber AI Analyst with advanced machine learning for improved threat investigations (lien direct) |
Darktrace, un vendeur d'AI pour les solutions de cybersécurité, a annoncé mercredi des capacités améliorées pour l'analyste de cyber IA, un ...
Darktrace, a vendor of AI for cybersecurity solutions, announced on Wednesday enhanced capabilities for Cyber AI Analyst, a...
|
Threat
|
|
★★★
|
 |
2025-04-18 11:53:49 |
La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools (lien direct) |
> Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41. Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41. The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […]
|
Malware
Tool
Threat
|
APT 41
|
★★★
|
 |
2025-04-18 11:49:47 |
POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation (lien direct) |
> Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 11:46:47 |
Les chercheurs découvrent des tactiques et des techniques furtives de logiciels malveillants de Strelaslaster Researchers Uncover Stealthy Tactics and Techniques of StrelaStealer Malware (lien direct) |
> Les experts de la cybersécurité ont récemment mis en lumière les opérations sophistiquées de Strelalastealer, également connues sous son alias Strela, révélant une suite de tactiques furtives employées dans ses campagnes de vol d'information. Ce malware, mis en lumière par IBM Security X-Force pour son association avec le groupe d'acteurs de menace HIVE-0145, cible les informations d'identification par e-mail de clients éminents comme Microsoft Outlook […]
>Cybersecurity experts have recently shed light on the sophisticated operations of StrelaStealer, also known by its alias Strela, revealing a suite of stealthy tactics employed in its information theft campaigns. This malware, spotlighted by IBM Security X-Force for its association with the HIVE-0145 threat actor group, targets email credentials from prominent clients like Microsoft Outlook […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-18 10:33:14 |
Défendre contre l'exploitation des API Web avec des stratégies de détection modernes Defending Against Web API Exploitation With Modern Detection Strategies (lien direct) |
> Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […]
|
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 10:25:09 |
Comment intégrer l'attr & ck à la mite How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility (lien direct) |
Le paysage en évolution de la cybersécurité exige des stratégies avancées pour contrer les menaces sophistiquées qui dépassent les mesures de sécurité traditionnelles. Le cadre MITER ATT&CK apparaît comme un outil essentiel pour les centres d'opérations de sécurité (SOC), offrant une approche structurée et axée sur les connaissances pour comprendre le comportement de l'adversaire. En cartographiant systématiquement les tactiques, techniques et procédures des attaquants (TTPS), il permet aux organisations d'améliorer la détection des menaces, […]
The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […]
|
Tool
Threat
|
|
★★★
|
 |
2025-04-18 08:55:12 |
CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […]
|
Ransomware
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-18 08:51:55 |
Plus de 17 000 appareils Fortinet piratés à l'aide de l'exploit de liens symboliques Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit (lien direct) |
> Selon ShadowServer à but non lucratif de cybersécurité, une cyberattaque majeure a compromis plus de 17 000 appareils Fortinet dans le monde, exploitant une technique de persistance de liens symboliques sophistiqué. L'incident marque une escalade rapide des premiers rapports, qui ont initialement identifié environ 14 000 appareils affectés il y a quelques jours à peine. Les experts en sécurité estiment que le nombre peut continuer d'augmenter à mesure que les enquêtes progressent, à mesure que […]
>According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as […]
|
Threat
|
|
★★★
|
 |
2025-04-18 08:48:04 |
POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE PoC Released for Critical Erlang/OTP SSH RCE Vulnerability (lien direct) |
> Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […]
|
Vulnerability
Threat
Patching
|
|
★★
|
 |
2025-04-18 07:29:55 |
Révolutionner votre SOC: Bienvenue à la protection des menaces Workbench Revolutionizing Your SOC: Welcome to Threat Protection Workbench (lien direct) |
Le courrier électronique reste le vecteur de menace numéro un dans le cyber-paysage d'aujourd'hui, responsable de plus de 90% des cyberattaques réussies. À mesure que le volume et la sophistication des menaces de courrier électronique augmentent, les équipes du Centre des opérations de sécurité (SOC) sont sous pression constante pour enquêter et répondre aux incidents plus rapidement. Même avec une forte détection, le nombre d'alertes et les étapes d'investigation peut ralentir les temps de réponse et la tension des ressources qui ont déjà limité la fatigue et augmenter le risque de menaces manquées.
ProofPoint change cela.
Nous sommes ravis d'introduire la protection de la menace à preuves Workbench - une console d'analyste moderne incluse avec votre solution de protection des e-mails de base. Il aide les équipes SOC à accélérer les enquêtes sur les menaces et à l'assainissement des menaces par e-mail, le tout dans une interface facile à utiliser. En consolidant les informations sur le Nexus Point de preuve, l'analyse des messages et les expéditeurs et des actions de correction dans une seule expérience, nous offrons une visibilité plus profonde SOC ainsi que la capacité de détecter et de répondre plus rapidement à partir d'un seul vitrage.
Conçu pour le SOC moderne
Pour les clients de protection des e-mails de base existants, les réseaux de protection des menaces sont une nouvelle approche du fonctionnement des équipes SOC. À partir du moment de la connexion, ils ont rencontré une interface utilisateur adaptée aux analystes et intuitive qui est adaptée à leurs responsabilités quotidiennes. Qu'ils répondent à une alerte de phishing à haut risque, d'évaluer un expéditeur suspect ou d'enquêter sur une campagne de menace plus large, tout ce dont ils ont besoin est disponible dans une vue unifiée.
La protection des menaces Workbench offre ces avantages:
Enquêtes rationalisées. Avec toutes les données pertinentes et les mesures de correction en un seul endroit, les analystes peuvent rapidement étudier les menaces, prendre des décisions et prendre des mesures.
Réponse d'incidence plus rapide. Les analystes peuvent identifier rapidement les menaces malveillantes, réduisant les temps de réponse aux incidents de sécurité.
Décisions plus intelligentes. Avec les informations comportementales, l'intelligence des menaces et l'analyse des expéditeurs, tous ont fait surface dans leur contexte, les analystes peuvent rapidement comprendre la menace et répondre avec confiance.
Enquêter sur une menace de messagerie suspecte
Il est lundi matin, et un analyste SOC obtient une alerte: un assistant exécutif de la société a signalé un e-mail manquant d'un fournisseur connu. Normalement, ce serait un contrôle de routine. L'analyste soupçonne que le message peut avoir été mis en quarantaine et doit savoir s'il est un faux positif ou quelque chose de plus grave.
L'analyste se connecte à la protection des menaces et commence l'enquête.
Étape 1: recherche rapide et découverte
À l'aide de la barre de recherche, l'analyste entre dans les détails de l'expéditeur et du destinataire, recherche le message en question et remarque que le message est bloqué. Un clic ouvre la vue Détails du message, et immédiatement les drapeaux rouges commencent à apparaître.
L'adresse de réponse est «quantumlleap.com» - avec deux l \\. C'est un domaine de look subtil qui est facile à manquer. Le corps du message comprend un lien qui a déjà été signalé comme malveillant par le lien de preuves. Ce n'est pas juste un e-mail retardé - il est un compromis potentiel.
Une vue de message consolidée dans Proofpoint Mene Kene Menace Protection Workbench.
Étape 2: Informations améliorées alimentées par AI
Ensuite, l'analyste défile jusqu'à Nexus Insights. Immédiatement, la plate-forme complète de renseignement de la menace de Proofpoint \\ est alimentée par l'IA, l'apprentissage automatique et l'intelligence en temps réel surface les tactiques derrièr |
Tool
Threat
|
|
★★★
|
 |
2025-04-17 20:52:00 |
Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates (lien direct) |
L'acteur de menace lié à la Chine connue sous le nom de Mustang Panda a été attribué à une cyberattaque ciblant une organisation non spécifiée au Myanmar avec des outils non signalés auparavant, mettant en évidence les efforts continus des acteurs de la menace pour accroître la sophistication et l'efficacité de leurs logiciels malveillants.
Cela comprend les versions mises à jour d'une porte dérobée connue appelée Toneshell, ainsi qu'un nouveau mouvement latéral
The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware.
This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement |
Malware
Threat
|
|
★★★
|
 |
2025-04-17 19:05:18 |
CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations (lien direct) |
> Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […]
|
Ransomware
Tool
Threat
Industrial
Medical
|
|
★★★
|
 |
2025-04-17 18:56:02 |
Les acteurs de la menace tirent parti de la chaîne d'attaque des ombres en cascade pour échapper à la détection et à entraver l'analyse Threat Actors Leverage Cascading Shadows Attack Chain to Evade Detection and Hinder Analysis (lien direct) |
> Une campagne de phishing multicouches sophistiquée a été découverte, utilisant une chaîne d'attaque complexe connue sous le nom de «ombres en cascade» pour livrer divers logiciels malveillants, notamment l'agent Tesla, Xloader et Remcos Rat. La stratégie des attaquants repose sur l'utilisation de plusieurs étapes en couches multiples, apparemment simples mais stratégiquement, qui échappent non seulement aux environnements de bac à sable traditionnels, mais compliquent également l'analyse par des experts en cybersécurité. Le […]
>A sophisticated multi-layered phishing campaign was uncovered, employing a complex attack chain known as “Cascading Shadows” to deliver various malware, including Agent Tesla, XLoader, and Remcos RAT. The attackers’ strategy hinges on using multiple, seemingly simple but strategically layered stages, which not only evade traditional sandbox environments but also complicates analysis by cybersecurity experts. The […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-17 15:45:00 |
NTLM Hash Exploit cible la Pologne et la Roumanie après le patch NTLM Hash Exploit Targets Poland and Romania Days After Patch (lien direct) |
Une vulnérabilité de l'usurpation de divulgation de hachage NTLM qui divulgue les hachages avec une interaction minimale de l'utilisateur a été observée exploitée dans la nature
An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-17 12:44:06 |
Infrastructure malware de Gamaredon \\'s Pterolnk VBScript et TTPS découverts par les chercheurs Gamaredon\\'s PteroLNK VBScript Malware Infrastructure and TTPs Uncovered by Researchers (lien direct) |
> Les chercheurs ont mis au jour les détails de la famille des logiciels malveillants Pterodo, notamment la variante Pterolnk utilisée par le groupe de menace russe-Nexus, Gamaredon. Le groupe, qui serait associé au Federal Security Service (FSB) de la Russie, a ciblé des entités ukrainiennes, en se concentrant sur les secteurs des infrastructures gouvernementaux, militaires et critiques dans le cadre de conflits géopolitiques plus larges. Tactiques, techniques, […]
>Researchers have unearthed details of the Pterodo malware family, notably the PteroLNK variant used by the Russian-nexus threat group, Gamaredon. The group, which is believed to be associated with Russia\'s Federal Security Service (FSB), has been targeting Ukrainian entities, focusing on government, military, and critical infrastructure sectors as part of broader geopolitical conflicts. Tactics, Techniques, […]
|
Malware
Threat
|
|
★★★
|
 |
2025-04-17 10:31:17 |
Autour du monde en 90 jours: les acteurs parrainés par l'État essaient Clickfix Around the World in 90 Days: State-Sponsored Actors Try ClickFix (lien direct) |
Conclusions clés
Alors que principalement une technique affiliée à des acteurs cybercrimins, les chercheurs de ProofPoint ont découvert des acteurs parrainés par l'État dans plusieurs campagnes en utilisant la technique d'ingénierie sociale ClickFix pour la première fois.
Sur seulement une période de trois mois de la fin de 2024 au début de 2025, des groupes de Corée du Nord, d'Iran et de Russie ont tous été vus en utilisant la technique Clickfix dans leur activité de routine.
L'incorporation de ClickFix ne révolutionne pas les campagnes réalisées par TA427, TA450, UNK_Remooterogue et TA422 mais remplace plutôt les étapes d'installation et d'exécution dans les chaînes d'infection existantes.
Bien que actuellement limité à quelques groupes parrainés par l'État, la popularité croissante du fixe de clics dans la cybercriminalité au cours de la dernière année ainsi que dans les campagnes d'espionnage au cours des derniers mois suggère que la technique sera probablement plus testée ou adoptée par des acteurs parrainés par l'État.
Aperçu
Une tendance majeure dans le paysage des menaces est la fluidité des tactiques, des techniques et des procédures (TTPS). Les acteurs de menace partagent, copiernt, voler, adopter et tester les TTP de la métier exposée publiquement ou l'interaction avec d'autres groupes de menaces. Plus précisément, les acteurs parrainés par l'État ont souvent mis à profit les techniques développées et déployées pour la première fois par des acteurs cybercriminaux. Par exemple, les acteurs de la menace nord-coréenne copiant les techniques de la cybercriminalité pour voler la crypto-monnaie au nom du gouvernement, ou des groupes chinois imitant les chaînes d'infection de cybercriminalité pour livrer des logiciels malveillants dans les opérations d'espionnage.
L'exemple le plus récent de cette tendance est Clickfix. ClickFix est une technique d'ingénierie sociale qui utilise des boîtes de dialogue avec des instructions pour copier, coller et exécuter des commandes malveillantes sur la machine Target \\. Cette technique créative utilise non seulement de faux messages d'erreur comme problème, mais aussi une alerte faisant autorité et des instructions provenant du système d'exploitation en tant que solution. Principalement observé dans l'activité de la cybercriminalité, la technique Clickfix a été vue pour la première fois début mars 2024 déployé par le courtier d'accès initial TA571 et le cluster Clearfake, après quoi il a inondé le paysage des menaces.
Un an plus tard, au moins quatre acteurs de menaces parrainés par l'État ont depuis expérimenté des variations de cette technique dans le cadre de leurs campagnes d'espionnage habituées. Sur environ trois mois d'octobre 2024 à janvier 2025, les acteurs de la menace provenant de trois pays distincts (Corée du Nord, Iran et Russie) ont incorporé Clickfix comme étape de leurs chaînes d'infection.
Corée du Nord: TA427
En janvier et février 2025, ProofPoint a d'abord observé les opérateurs TA427 ciblant les individus dans moins de cinq organisations dans le secteur des ateliers avec une nouvelle chaîne d'infection en utilisant la technique ClickFix. Ta427 chevauche avec des tiers de l'activité appelée kimsuky ou grésil émeraude.
TA427 a établi un contact initial avec l'objectif grâce à une demande de réunion d'un expéditeur usurpé livré aux cibles traditionnelles TA427 travaillant sur les affaires nord-coréennes. Après une brève conversation pour engager la cible et renforcer la confiance, comme on le voit souvent dans l'activité TA427, les attaquants ont dirigé la cible vers un site contrôlé par l'attaquant où ils ont convaincu la cible d'exécuter une commande PowerShell. Bien qu'une chaîne n'ait pas réussi à récupérer d'autres charges utiles, une autre instance de cette campagne comprenait une chaîne à plusieurs étages qui a exécuté PowerShell, VBS et les scripts par lots, ce qui a finalement conduit à une charge utile finale - Quasarrat |
Malware
Tool
Vulnerability
Threat
Prediction
Cloud
|
APT 28
|
★★★
|
 |
2025-04-17 09:15:00 |
Microsoft contrecarre 4 milliards de dollars en tentatives de fraude Microsoft Thwarts $4bn in Fraud Attempts (lien direct) |
Microsoft a bloqué la fraude d'une valeur de 4 milliards de dollars alors que les acteurs de la menace accélèrent une utilisation de l'IA
Microsoft has blocked fraud worth $4bn as threat actors ramp up AI use |
Threat
|
|
★★
|
 |
2025-04-17 09:06:10 |
CISA met en garde contre les exploits d'identification potentiels liés à Oracle Cloud Hack CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack (lien direct) |
> L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement public à la suite de rapports d'accès non autorisé possible à un environnement hérité d'Oracle Cloud. Bien que la portée complète et l'impact de l'incident restent sous enquête, l'alerte de CISA \\ souligne de graves préoccupations concernant le risque de compromis de compétences - une menace qui pourrait affecter les organisations et […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a public warning following reports of possible unauthorized access to a legacy Oracle Cloud environment. While the full scope and impact of the incident remain under investigation, CISA\'s alert underscores serious concerns about the risk of credential compromise - a threat that could affect organizations and […]
|
Hack
Threat
Cloud
|
|
★★
|
 |
2025-04-17 07:52:31 |
Rapport IBM X-Force Threat Index 2025 : le vol d\'identifiants à grande échelle s\'intensifie, les cyberattaquants adoptent des tactiques plus furtives (lien direct) |
Rapport IBM X-Force Threat Index 2025 : le vol d'identifiants à grande échelle s'intensifie, les cyberattaquants adoptent des tactiques plus furtives
• Près de la moitié des cyberattaques ont entraîné le vol d'identifiants
• L'usurpation d'identité était le point d'entrée privilégié
• L'Asie-Pacifique a représenté plus d'un tiers des attaques en 2024
-
Investigations |
Threat
|
|
★★★
|
 |
2025-04-17 07:37:28 |
Etat de la menace informatique sur le secteur des transports urbains (lien direct) |
Etat de la menace informatique sur le secteur des transports urbains
anssiadm
jeu 17/04/2025 - 07:37
Les transports urbains constituent un secteur critique et les attaques informatiques qui le visent peuvent avoir des conséquences significatives qui génèrent parfois des difficultés dans la continuité des services ou encore dans la sécurisation des données. La menace à l'encontre des entités du secteur cible des entreprises de toute taille, dans le monde entier, et qui ont la gestion d'une large variété de moyen de transports. Répondant à ses missions de connaissance de la menace informatique, l'ANSSI partage un état de la menace sur le secteur du transport urbain.
Un secteur fortement exposé en 2024
Tout au long de l'année, le contexte des Jeux Olympiques et Paralympiques de Paris 2024 a mis en lumière l'exposition de ce secteur aux cyberattaques, les tensions géopolitiques ayant été un catalyseur fort de cette menace avec de nombreuses attaques par déni de services.
L'imbrication de plusieurs réseaux informatiques de grande taille ainsi que la diversité des équipements qui les composent met en exergue des niveaux de sécurisation hétérogène complexifiant d'autant plus les questions de sécurité des systèmes d'information et augmentant significativement la surface d'attaque.
Les entités du secteur sont également fortement ciblées en raison du grand nombre de données personnelles des usagers, ainsi une attention toute particulière doit être portée à la protection de ces bases de données qui font régulièrement l'objet d'attaques à des fins d'exfiltration.
Prévenir et se protéger contre ces menaces
Dans son état de la menace, l'ANSSI rappelle l'importance d'avoir une approche globale de la sécurité et recommande aux entités de réaliser une cartographie globale des systèmes d'information afin d'identifier les risques affectant l'entité ou encore mesurer la maturité des systèmes d'informations concernés.
Il est essentiel de travailler sur des modes de fonctionnement dégradé notamment pour assurer et préparer en parallèle un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). La mise en pratique ces recommandations permettra au secteur des transports urbains d'anticip |
Threat
|
|
★★★
|
 |
2025-04-17 07:23:16 |
CISA met en garde contre l'augmentation des risques de violation après une fuite d'Oracle Cloud CISA warns of increased breach risks following Oracle Cloud leak (lien direct) |
Mercredi, CISA a mis en garde contre les risques de violation accrus après le compromis des serveurs hérités Oracle Cloud plus tôt cette année et a mis en évidence la menace importante pour les réseaux d'entreprise. [...]
On Wednesday, CISA warned of heightened breach risks after the compromise of legacy Oracle Cloud servers earlier this year and highlighted the significant threat to enterprise networks. [...] |
Threat
Cloud
|
|
★★★
|
 |
2025-04-17 05:27:13 |
La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links (lien direct) |
> Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […]
|
Vulnerability
Threat
|
|
★★★★
|
 |
2025-04-17 05:25:46 |
Techniques avancées de corrélation des logiciels pour la détection des menaces en temps réel Advanced Log Correlation Techniques For Real-Time Threat Detection (lien direct) |
> La corrélation des logiciels est devenue une technique essentielle, permettant aux équipes de sécurité de connecter des événements apparemment isolés à travers divers systèmes pour identifier les modèles d'attaque sophistiqués. En analysant les données logarithmiques de différentes sources, les organisations peuvent détecter des menaces persistantes avancées qui pourraient autrement rester cachées pendant des semaines ou des mois. Cet article explore les techniques de corrélation du journal de pointe qui améliorent […]
>Log correlation has emerged as an essential technique, enabling security teams to connect seemingly isolated events across diverse systems to identify sophisticated attack patterns. By analyzing log data from different sources, organizations can detect advanced persistent threats that might otherwise remain hidden for weeks or months. This article explores cutting-edge log correlation techniques that enhance […]
|
Threat
|
|
★★★
|
 |
2025-04-16 21:33:31 |
2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement» 2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks (lien direct) |
Apple a déployé de toute urgence iOS 18.4.1 et iPados 18.4.1 pour corriger deux vulnérabilités de jour zéro qui ont été activement exploitées dans des attaques «extrêmement sophistiquées» destinées aux utilisateurs d'iOS spécifiques. Les défauts, trouvés dans les composants CoreAudio et RPAC, ont posé de graves risques, notamment l'exécution du code non autorisé et le contournement des protections de sécurité critiques. La première vulnérabilité, CVE-2025-31200, […]
Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […]
|
Vulnerability
Threat
|
|
★★
|
 |
2025-04-16 21:25:24 |
Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows Multiple Groups Exploit NTLM Flaw in Microsoft Windows (lien direct) |
Les attaques se déroulent depuis peu de temps après que Microsoft a corrigé la vulnérabilité en mars.
The attacks have been going on since shortly after Microsoft patched the vulnerability in March. |
Vulnerability
Threat
|
|
★★★
|
 |
2025-04-16 20:58:10 |
Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks (lien direct) |
Les chercheurs ont découvert de nouvelles variantes des logiciels malveillants, qui sont liés à un groupe de menaces China-Nexus, ciblant les environnements Windows de réseaux d'infrastructure critiques en Europe.
Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe. |
Malware
Threat
|
|
★★★
|
 |
2025-04-16 20:57:30 |
Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants Android Phones Pre-Downloaded With Malware Target User Crypto Wallets (lien direct) |
Les acteurs de la menace lacent des applications pré-téléchargées avec des logiciels malveillants pour voler la crypto-monnaie en échangeant secrètement les adresses du portefeuille des utilisateurs \\ 'avec les leurs.
The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own. |
Malware
Threat
Mobile
|
|
★★★
|