What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Blog.webp 2025-04-16 18:05:15 La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage
Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems
(lien direct)
> Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […]
Hack Vulnerability Threat ★★★
The_Hackers_News.webp 2025-04-16 17:14:00 La plate-forme Gamma AI a été abusée dans la chaîne de phishing pour parodier Microsoft SharePoint Cognings
Gamma AI Platform Abused in Phishing Chain to Spoof Microsoft SharePoint Logins
(lien direct)
Les acteurs de la menace tirent parti d'une plate-forme de présentation alimentée par l'intelligence artificielle (IA) nommée Gamma dans des attaques de phishing pour amener les utilisateurs sans méfiance aux pages de connexion Microsoft usurpées."Les attaquants armement Gamma, un outil de présentation relativement nouvel basé sur l'IA, pour fournir un lien vers un portail de connexion frauduleux Microsoft SharePoint", "Les chercheurs anormaux en sécurité Hinman Baron et Piotr Wojtyla ont déclaré en
Threat actors are leveraging an artificial intelligence (AI) powered presentation platform named Gamma in phishing attacks to direct unsuspecting users to spoofed Microsoft login pages. "Attackers weaponize Gamma, a relatively new AI-based presentation tool, to deliver a link to a fraudulent Microsoft SharePoint login portal," Abnormal Security researchers Hinman Baron and Piotr Wojtyla said in
Tool Threat ★★
Blog.webp 2025-04-16 16:52:45 Les ransomwares de verrouillage utilisent des attaques à plusieurs étages via des sites Web légitimes pour fournir des mises à jour de navigateur malveillant
Interlock Ransomware Uses Multi-Stage Attack Through Legitimate Websites to Deliver Malicious Browser Updates
(lien direct)
> L'ensemble d'intrusion des ransomwares de verrouillage a augmenté ses opérations à travers l'Amérique du Nord et l'Europe avec des techniques sophistiquées. Ne pas tomber dans la catégorie typique des ransomwares en tant que service (RAAS), Interlock fonctionne indépendamment, en se concentrant principalement sur les campagnes de chasse au gros gibier et de double extorsion. Les activités de ce groupe ont été étroitement surveillées par des entreprises de cybersécurité telles que la détection et la recherche sur les menaces de Sekoia […]
>The Interlock ransomware intrusion set has escalated its operations across North America and Europe with sophisticated techniques. Not falling under the typical Ransomware-as-a-Service (RaaS) category, Interlock operates independently, focusing primarily on Big Game Hunting and double extortion campaigns. This group’s activities have been closely monitored by cybersecurity firms such as Sekoia Threat Detection & Research […]
Ransomware Threat ★★★
Blog.webp 2025-04-16 16:08:05 Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières
Hackers Target Investors Through Fraud Networks to Steal Financial Data
(lien direct)
> Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […]
Threat ★★★
The_Hackers_News.webp 2025-04-16 16:00:00 Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\
Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense
(lien direct)
Intro: Pourquoi pirater quand vous pouvez vous connecter? Les applications SaaS sont l'épine dorsale des organisations modernes, alimentaient la productivité et l'efficacité opérationnelle. Mais chaque nouvelle application présente des risques de sécurité critiques via les intégrations d'applications et plusieurs utilisateurs, créant des points d'accès faciles pour les acteurs de la menace. En conséquence, les violations SaaS ont augmenté et, selon un rapport cyber xm de mai 2024, l'identité et
Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and
Hack Threat Cloud ★★★
InfoSecurityMag.webp 2025-04-16 15:00:00 Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day
Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack
(lien direct)
Hertz a confirmé une violation de données exposant les données des clients après une attaque zero-jour ciblant le logiciel de transfert de fichiers de Cleo Communications
Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications
Data Breach Vulnerability Threat ★★★
Google.webp 2025-04-16 14:34:14 The Windows Registry Adventure # 6: objets en mode noyau
The Windows Registry Adventure #6: Kernel-mode objects
(lien direct)
Posted by Mateusz Jurczyk, Google Project Zero Welcome back to the Windows Registry Adventure! In the previous installment of the series, we took a deep look into the internals of the regf hive format. Understanding this foundational aspect of the registry is crucial, as it illuminates the design principles behind the mechanism, as well as its inherent strengths and weaknesses. The data stored within the regf file represents the definitive state of the hive. Knowing how to parse this data is sufficient for handling static files encoded in this format, such as when writing a custom regf parser to inspect hives extracted from a hard drive. However, for those interested in how regf files are managed by Windows at runtime, rather than just their behavior in isolation, there\'s a whole other dimension to explore: the multitude of kernel-mode objects allocated and maintained throughout the lifecycle of an active hive. These auxiliary objects are essential for several reasons: To track all currently loaded hives, their properties (e.g., load flags), their memory mappings, and the relationships between them (especially for delta hives overlaid on top of each other).To synchronize access to keys and hives within the multithreaded Windows environment.To cache hive information for faster access compared to direct memory mapping lookups.To integrate the registry with the NT Object Manager and support standard operations (opening/closing handles, setting/querying security descriptors, enforcing access checks, etc.).To manage the state of pending transactions before they are fully committed to the underlying hive. To address these diverse requirements, the Windows kernel employs numerous interconnected structures. In this post, we will examine some of the most critical ones, how they function, and how they can be effectively enumerated and inspected using WinDbg. It\'s important to note that Microsoft provides official definitions only for some registry-related structures through PDB symbols for ntoskrnl.exe. In many cases, I had to reverse-engineer the relevant code to recover structure layouts, as well as infer the types and names of particular fields and enums. Throughout this write-up, I will clearly indicate whether each structure definition is official or reverse-engineered. If you spot any inaccuracies, please let me know. The definitions presented here are primarily derived from Windows Server 2019 with the March 2022 patches (kernel build 10.0.17763.2686), which was the kernel version used for the majority of my registry code analysis. However, over 99% of registry structure definitions appear to be identical between this version and the latest Windows 11, making the information directly applicable to the latest systems as well. Vulnerability Threat Cloud Technical ★★★★
globalsecuritymag.webp 2025-04-16 14:26:42 Illumio lance Illumio Insights (lien direct) Présentation d'Illumio Insights : l'IA au service de la Détection et Réponse dans le Cloud Illumio Insights utilise la puissance de l'AI Security Graph pour identifier les menaces dans l'ensemble de l'environnement connecté et isoler automatiquement les risques en temps réel. - Produits Threat ★★
InfoSecurityMag.webp 2025-04-16 14:00:00 Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes
China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses
(lien direct)
Nviso a découvert de nouvelles variantes de la porte dérobée Brickstorm, initialement conçue pour Linux, sur les systèmes Windows
NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems
Threat ★★★
Checkpoint.webp 2025-04-16 13:46:48 CVE-2025-24054, NTLM Exploiter dans la nature
CVE-2025-24054, NTLM Exploit in the Wild
(lien direct)
> Points clés Introduction NTLM (New Technology LAN Manager) est une suite de protocoles d'authentification développés par Microsoft pour vérifier les identités des utilisateurs et protéger l'intégrité et la confidentialité des communications réseau. NTLM fonctionne via un échange de serveur client direct connu sous le nom de mécanisme de défi / réponse NTLM, dans lequel le serveur défie le client pour prouver son identité sans […]
>Key Points Introduction NTLM (New Technology LAN Manager) is a suite of authentication protocols developed by Microsoft to verify user identities and protect the integrity and confidentiality of network communications. NTLM operates through a direct client-server exchange known as the NTLM challenge/response mechanism, in which the server challenges the client to prove its identity without […]
Threat ★★★
CS.webp 2025-04-16 13:00:00 Exclusif: Peters, tourne le projet de loi pour renouveler la loi de partage d'informations sur le cyber-menace
Exclusive: Peters, Rounds tee up bill to renew expiring cyber threat information sharing law
(lien direct)
> La loi est due à la déchéance en septembre, ce que les cyber-experts et les responsables de l'industrie disent être une énorme perte.
>The law is due to lapse in September, something cyber experts and industry officials say would be a huge loss.
Threat ★★★
Blog.webp 2025-04-16 11:51:06 Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course
Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition
(lien direct)
> Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […]
Vulnerability Threat ★★★
Blog.webp 2025-04-16 08:15:53 Offre d'emploi WhatsApp Offre d'escroquerie cible les demandeurs d'emploi dans une nouvelle attaque de phishing
WhatsApp Job Offer Scam Targets Job Seekers in New Phishing Attack
(lien direct)
> Une nouvelle forme d'attaque de phishing fait des vagues parmi les demandeurs d'emploi, alors que les cybercriminels exploitent WhatsApp et la marque de confiance de Meta \\ pour attirer les victimes dans des escroqueries sophistiquées. Les experts en sécurité avertissent que ces attaques augmentent non seulement en fréquence, mais sont également devenues plus élaborées, en contournant de nombreuses couches de sécurité traditionnelles et en s'attaquant à ceux […]
>A new form of phishing attack is making waves among job seekers, as cybercriminals exploit WhatsApp and Meta\'s trusted branding to lure victims into sophisticated job offer scams. Security experts warn that these attacks are not only increasing in frequency but have also become more elaborate, bypassing many traditional security layers and preying on those […]
Threat ★★★
Blog.webp 2025-04-16 07:50:43 Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2
Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure
(lien direct)
> L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […]
Tool Threat ★★★
Blog.webp 2025-04-16 07:38:20 Les macros malveillants reviennent dans des campagnes de phishing sophistiquées
Malicious Macros Return in Sophisticated Phishing Campaigns
(lien direct)
> Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […]
Vulnerability Threat Technical ★★★
Blog.webp 2025-04-16 07:00:24 Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données
Hackers Exploit Node.js to Spread Malware and Exfiltrate Data
(lien direct)
> Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […]
Malware Tool Threat ★★★
AlienVault.webp 2025-04-16 06:00:00 État d'esprit guerrier de la cybersécurité
Cybersecurity Warrior Mindset
(lien direct)
Comme indiqué dans mon récent blog, Ciso: chef de la cybersécurité un guerrier. Un état d'esprit guerrier aide les dirigeants à rester calme, concentré et efficace pour relever et résoudre des défis complexes. Dans le champ de bataille numérique en constante évolution en constante évolution, la cybersécurité n'est plus seulement une discipline technique - c'est un combat pour la résilience, le travail d'équipe interdiscipline, la collaboration interministérielle, le contrôle et la sécurité face à des menaces constantes. Avec des cyberattaques de plus en plus sophistiquées et implacables, il ne suffit pas pour que les dirigeants comprennent simplement les systèmes, les outils et les protocoles. Ils doivent incarner l'état d'esprit d'un guerrier: concentré, discipliné et toujours prêt à défendre. Dans ce blog, nous explorerons pourquoi le développement d'un état d'esprit guerrier n'est pas seulement bénéfique, mais essentiel pour les chefs de cybersécurité qui visent non seulement à survivre, mais à former, diriger, diriger et déployer des équipes pour défendre et contrôler les fronts numériques. Voici les caractéristiques clés d'un état d'esprit guerrier: Résilience: Les guerriers peuvent rebondir à partir des revers et des échecs. Ils considèrent les défis comme des opportunités de croissance et d'apprentissage, plutôt que des obstacles insurmontables. Discipline: Un fort sentiment d'autodiscipline permet aux guerriers de rester attachés à leurs objectifs. Ils maintiennent la concentration et la cohérence, même lorsque la motivation diminue ou les distractions surviennent. Courage: Les guerriers sont confrontés à des peurs et des incertitudes de front. Ils sont prêts à sortir de leur zone de confort et à prendre des risques calculés pour atteindre leurs objectifs. Persévérance: L'état d'esprit guerrier implique une poursuite incessante des objectifs. Les guerriers n'abandonnent pas facilement et sont prêts à consacrer le travail acharné et les efforts nécessaires pour réussir. Adaptabilité: Les guerriers sont flexibles et capables de s'adapter aux circonstances changeantes. Ils peuvent ajuster leurs stratégies et tactiques en cas de besoin, sans perdre de vue leur objectif. Focus: Les guerriers maintiennent un sens clair de l'objectif et hiérarchisent leurs efforts pour atteindre leurs objectifs. Ils évitent les distractions et restent concentrés sur ce qui compte vraiment. Préparation: Les guerriers anticipent les défis potentiels et se préparent à l'avance. Ils élaborent des plans d'urgence et renforcent leurs compétences et leurs connaissances pour être prêts pour toute situation. Attitude positive: Les guerriers maintiennent une perspective positive, même face à l'adversité. Ils croient en leur capacité à surmonter les défis et à rester optimistes quant à leurs perspectives de réussite. Responsabilité: Les guerriers assument la responsabilité de leurs actions et décisions. Ils se tiennent responsables de leurs succès et de leurs échecs, apprenant de chaque expérience pour s'améliorer. Leadership: Les guerriers assument souvent des rôles de leadership, guidant et inspirant les autres. Ils donnent l'exemple, démontrant les valeurs et les comportements qu'ils attendent de leur équipe. Un état d'esprit guerrier n'est pas sur l'agression, il s'agit de ténacité mentale, de pensée stratégique et d'engagement inébranlable. Les dirigeants des guerriers de la cybersécurité doivent naviguer dans le chaos, répondre sous pression et guider leurs équipes à traver Tool Threat Technical ★★★
ProofPoint.webp 2025-04-16 03:51:28 La surface d'attaque en expansion: façons dont les attaquants compromettent les communications commerciales de confiance
The Expanding Attack Surface: Ways That Attackers Compromise Trusted Business Communications
(lien direct)
Le lieu de travail moderne s'est étendu au-delà du courrier électronique. Les attaquants exploitent désormais les outils de collaboration, les relations avec les fournisseurs et la confiance humaine pour contourner les défenses et les comptes de compromis. Cette série de blogs en cinq parties sensibilise à ces tactiques d'attaque changeantes. Et il présente notre approche holistique pour protéger les utilisateurs.  Dans nos articles précédents, nous avons couvert comment un attaquant déterminé prospère dans le lieu de travail numérique en évolution d'aujourd'hui et pourquoi les plates-formes comme Microsoft Teams, Slack et Zoom sont la nouvelle ligne de front pour les cyberattaques. Dans cet épisode, nous approfondirons la façon dont les attaquants compromettent les communications commerciales de confiance et ce que vous pouvez faire pour mieux protéger votre organisation. Manipuler les gens avec une usurpation d'identité La confiance est un aspect fondamental de la façon dont les gens communiquent et prennent des décisions. Qu'ils interagissent dans les relations personnelles, les relations avec les entreprises ou même les achats en ligne, la confiance est ce qui fait que tout fonctionne. Malheureusement, les cybercriminels le savent, c'est pourquoi ils ont maîtrisé l'art de le manipuler. Ils savent que s'ils peuvent faire confiance aux gens, ils peuvent exécuter leurs attaques avec un succès alarmant. Une manière commune pour que les attaquants exploitent la confiance consistent par le biais des communications commerciales. Les attaquants prétendent régulièrement être des cadres, des ressources humaines (RH), des partenaires, des institutions et des marques. Lorsque les destinataires pensent qu'ils communiquent avec une personne ou une marque légitime, ils partageront volontiers des informations sensibles, téléchargeront des logiciels malveillants ou autoriseront des transactions frauduleuses. Ce qui suit est certaines de leurs tactiques d'identité clés. Lorsque vous savez comment les attaquants exploitent la confiance, vous pouvez mieux protéger votre organisation.   Les attaquants se sont injectés dans les communications commerciales en utilisant une usurpation d'identité. Utilisation de domaines non protégés pour l'usurpation des e-mails L'usurpation par e-mail est lorsqu'un attaquant forge une adresse d'envoi afin qu'un message ressemble à ce qu'il soit envoyé par une entreprise, une institution ou une personne légitime. Récemment, des chercheurs de ProofPoint ont constaté que les domaines actifs non protégés ont envoyé en moyenne 44 000 messages non autorisés par domaine par mois. Les domaines non protégés et l'usurpation par e-mail sont utilisés par les mauvais acteurs pour lancer des attaques telles que le phishing, les logiciels malveillants, les ransomwares et les compromis par e-mail commerciaux (BEC). Voici un examen plus approfondi de ces stratégies:  Attaques de phishing. Un mauvais acteur envoie un e-mail usurpé, faisant semblant d'être d'une source légitime comme une banque, une agence gouvernementale ou une entreprise connue. Leur objectif est d'amener le destinataire à révéler des informations sensibles, comme les informations d'identification de connexion, les informations financières ou les données personnelles.  Malware. Les e-mails usurpés peuvent contenir des pièces jointes ou des liens malveillants. Lorsqu'un utilisateur clique sur eux, il déclenche la livraison de virus, de ransomwares, de logiciels espions ou d'autres types de logiciels malveillants. Ces outils aident les attaquants à voler des données, à perturber les opérations ou à prendre le contrôle des systèmes.  Bec. De nombreux acteurs de menace utilisent des e-mails usurpés pour inciter les employés, les partenaires ou les clients à transférer de l'argent ou à abandonner des informations sensibles. Cela peut être une entreprise lucrative. Considérez un récent rapport du Centre des plaintes sur la criminalité sur Internet du FBI \\ Ransomware Malware Tool Threat Cloud ★★
The_State_of_Security.webp 2025-04-16 02:46:50 APT ROGUES \\ 'Gallery: le cyber-adversaires les plus dangereux du monde \\
APT Rogues\\' Gallery: The World\\'s Most Dangerous Cyber Adversaries
(lien direct)
Les groupes avancés de menace persistante (APT) ne sont pas un nouveau fléau. Ces cyber-adversaires sophistiqués et parrainés par l'État, avec des poches profondes et des compétences techniques très avancées, effectuent des attaques prolongées et ciblées pour infiltrer les réseaux, exfiltrer des données sensibles et perturber l'infrastructure critique. Les enjeux n'ont jamais été plus élevés, donc dans ce blog, nous examinerons certains des acteurs appropriés les plus notoires, leurs tactiques, techniques et procédures uniques (TTPS) et les attaques qui leur sont attribuées, et offrir quelques conseils sur la façon de se défendre contre eux. Le groupe Lazare originaire de la Corée du Nord, le ...
Advanced Persistent Threat (APT) groups are not a new scourge. These sophisticated, state-sponsored cyber adversaries, with deep pockets and highly advanced technical skills, conduct prolonged and targeted attacks to infiltrate networks, exfiltrate sensitive data, and disrupt critical infrastructure. The stakes have never been higher, so in this blog, we\'ll look at some of the most notorious APT actors, their unique Tactics, Techniques, and Procedures (TTPs), and attacks attributed to them, and offer a few tips on how to defend against them. The Lazarus Group Originating from North Korea, the...
Threat Technical APT 38 ★★★
DarkReading.webp 2025-04-15 20:01:22 Outil de présentation alimenté par l'IA exploité dans les attaques de phishing
AI-Powered Presentation Tool Leveraged in Phishing Attacks
(lien direct)
Des chercheurs de sécurité anormale ont déclaré que les acteurs de la menace utilisent un outil de présentation et de conception graphique légitime nommé "gamma" dans les attaques de phishing.
Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks.
Tool Threat ★★★
The_Hackers_News.webp 2025-04-15 19:36:00 Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL
Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool
(lien direct)
L'acteur de menace lié à la Chine connue sous le nom de UNC5174 a été attribué à une nouvelle campagne qui exploite une variante d'un logiciel malveillant connu surnommé la lumière des neiges et un nouvel outil open source appelé VShell pour infecter les systèmes Linux. "Les acteurs de la menace utilisent de plus en plus des outils open source dans leurs arsenaux pour la rentabilité et l'obscurcissement pour économiser de l'argent et, dans ce cas, se fondre plausiblement dans le pool de
The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of
Malware Tool Threat ★★★
DarkReading.webp 2025-04-15 18:37:46 Hertz est victime des attaques de Cleo Zero-Day
Hertz Falls Victim to Cleo Zero-Day Attacks
(lien direct)
Les données des clients telles que les dates de naissance, les numéros de carte de crédit et les informations de licence de conducteur ont été volées lorsque les acteurs de menace ont exploité les vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés.
Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products.
Vulnerability Threat ★★★
ComputerWeekly.webp 2025-04-15 16:45:00 Mitre met en garde contre la couverture de CVE
MITRE warns over lapse in CVE coverage
(lien direct)
Mitre, l'opérateur du référentiel de renommée mondiale CVE, a mis en garde contre les impacts significatifs sur les normes mondiales de cybersécurité et l'augmentation des risques des acteurs de la menace, car il émerge son contrat du gouvernement américain
MITRE, the operator of the world-renowned CVE repository, has warned of significant impacts to global cyber security standards, and increased risk from threat actors, as it emerges its US government contract will lapse imminently
Threat ★★★
TechRepublic.webp 2025-04-15 16:41:49 La cybercriminalité du Royaume-Uni en 2024: Better \\ 'Cyber ​​Hygiène chez les petites entreprises
UK\\'s Cyber Crime Down in 2024: Better \\'Cyber Hygiene Among Small Businesses
(lien direct)
Une enquête du gouvernement britannique sur les données de 2024 montre que le phishing reste la principale cyber-menace, les cas de ransomware doublés, et moins de conseils d'administration incluent des cyber-experts malgré les taux d'attaque réguliers.
A UK government survey of 2024 data shows phishing remains the top cyber threat, ransomware cases doubled, and fewer boards include cyber experts despite steady attack rates.
Ransomware Threat ★★★
The_Hackers_News.webp 2025-04-15 14:40:00 Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage
Crypto Developers Targeted by Python Malware Disguised as Coding Challenges
(lien direct)
L'acteur de menace lié à la Corée du Nord évalué comme étant à l'origine du piratage massif de Bybit en février 2025 a été lié à une campagne malveillante qui cible les développeurs pour livrer un nouveau malware de voleur sous le couvert d'une affectation de codage. L'activité a été attribuée par Palo Alto Networks Unit 42 à un groupe de piratage qu'il suit sous forme de Poissons lents, qui est également connu sous le nom de Jade Sheet, Pukchong,
The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,
Malware Hack Threat ★★★
InfoSecurityMag.webp 2025-04-15 14:15:00 Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux
North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers
(lien direct)
Se faisant passer pour des employeurs potentiels, les pirates de poissons lents cachent des logiciels malveillants dans les défis de codage envoyés aux développeurs de crypto-monnaie sur LinkedIn
Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn
Malware Threat ★★★
DarkReading.webp 2025-04-15 14:00:00 Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives
China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks
(lien direct)
Les chercheurs de Sysdig ont détaillé une campagne en cours de l'acteur de menace soutenu par la Chine UNC5174, qui utilise des outils de piratage open source pour rester sous le radar.
Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar.
Tool Threat ★★★
Checkpoint.webp 2025-04-15 13:00:52 Démasking APT29: La campagne de phishing sophistiquée ciblant la diplomatie européenne
Unmasking APT29: The Sophisticated Phishing Campaign Targeting European Diplomacy
(lien direct)
> La recherche sur le point de contrôle des exécutions exécutive a observé une campagne de phishing sophistiquée menée par Advanced Persistance Menace (APT) 29, un groupe de menaces lié à la Russie. L'opération a ciblé les organisations diplomatiques à travers l'Europe. La campagne semble poursuivre une opération précédente appelée Wineloader, qui imite un grand ministère européen des Affaires étrangères pour distribuer de fausses invitations aux événements diplomatiques, le plus souvent des événements de dégustation du vin. La campagne, qui a été répandue par e-mails de phishing, a utilisé un nouveau logiciel malveillant surnommé Grapeloader. Une nouvelle variante de Wineloader a également été découverte, probablement utilisée à un stade ultérieur de la campagne. INTRODUCTION CHECK Point Research (RCR) a identifié une vague significative de […]
>Executive Summary Check Point Research has been observing a sophisticated phishing campaign conducted by Advanced Persistent Threat (APT) 29, a Russian-linked threat group. The operation targeted diplomatic organizations throughout Europe. The campaign appears to continue a previous operation called Wineloader, which impersonates a major European foreign affairs ministry to distribute fake invitations to diplomatic events, most commonly wine-tasting events. The campaign, which was spread via phishing emails, used a new malware dubbed Grapeloader. A new variant of Wineloader was also discovered, likely used in a later stage of the campaign. Introduction Check Point Research (CPR) identified a significant wave of […]
Malware Threat APT 29 ★★★
Checkpoint.webp 2025-04-15 13:00:37 Campagne de phishing renouvelée APT29 contre les diplomates européens
Renewed APT29 Phishing Campaign Against European Diplomats
(lien direct)
> FAITES POURRIEURS INTRODUCTION À partir de janvier 2025, Check Point Research (RCR) a suivi une vague d'attaques de phishing ciblées destinées aux gouvernements européens et aux diplomates. Les techniques, tactiques et procédures (TTP) observées dans cette campagne s'alignent avec les campagnes de Wineloader, qui ont été attribuées à l'APT29, un groupe de menaces liées à la Russie. APT29, également communément appelé Midnight Blizzard […]
>Highlights Introduction Starting in January 2025, Check Point Research (CPR) has been tracking a wave of targeted phishing attacks aimed at European governments and diplomats. The Techniques, Tactics and Procedures (TTPs) observed in this campaign align with the WINELOADER campaigns, which were attributed to APT29, a Russia linked threat group. APT29, also commonly referred to as Midnight Blizzard […]
Threat APT 29 ★★★
IndustrialCyber.webp 2025-04-15 12:32:08 Space ISAC lance le Hub Hub britannique pour étendre la surveillance des menaces, stimuler la sécurité spatiale internationale
Space ISAC launches UK Global Hub to expand threat monitoring, boost international space security
(lien direct)
Le centre de partage et d'analyse des informations spatiales (Space ISAC) a annoncé lundi le lancement de son Global UK ...
The Space Information Sharing and Analysis Center (Space ISAC) announced on Monday the launch of its UK Global...
Threat ★★★
Blog.webp 2025-04-15 12:17:56 La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI
New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations
(lien direct)
Les outils de code d'IA hallucinent souvent de faux packages, créant une nouvelle menace appelée Slopsquatting dans laquelle les attaquants peuvent exploiter…
AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in…
Tool Threat ★★★
Blog.webp 2025-04-15 12:12:28 Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications
PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps
(lien direct)
> Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […]
Malware Threat ★★★
Blog.webp 2025-04-15 12:08:47 Générateur d'images Chatgpt abusé de faux passeport
ChatGPT Image Generator Abused for Fake Passport Production
(lien direct)
> Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […]
Tool Vulnerability Threat ChatGPT ★★★
Blog.webp 2025-04-15 12:07:11 Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés
Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites
(lien direct)
> Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […]
Vulnerability Threat ★★★
Blog.webp 2025-04-15 11:59:40 Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit
Cybercriminals Exploit Search Results to Steal Credit Card Information
(lien direct)
> Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […]
Threat ★★★
InfoSecurityMag.webp 2025-04-15 10:30:00 Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA
Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI
(lien direct)
Le rapport Thales révèle que les robots représentent désormais 51% de tout le trafic Web, dépassant l'activité humaine
Thales report reveals bots now account for 51% of all web traffic, surpassing human activity
Threat ★★★
Blog.webp 2025-04-15 08:34:06 L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web
CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers
(lien direct)
> Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […]
Vulnerability Threat Cloud ★★★
Cyble.webp 2025-04-15 08:22:39 Les hacktivistes ciblent l'infrastructure critique, passez à des ransomwares
Hacktivists Target Critical Infrastructure, Move Into Ransomware
(lien direct)
cyble hackttivistes infrastructure infrastructure infrastructure infrastructure, into-image Présentation Selon un nouveau rapport Cyble, les hacktivistes vont de plus en plus au-delà des activités traditionnelles telles que les attaques DDOS et les défaillances de sites Web en infrastructure critique plus sophistiquée et attaques de ransomwares. Dans un rapport pour les clients, Cyble a déclaré que le hacktivisme s'est «transformé en un instrument complexe de guerre hybride» avec la montée en puissance des groupes qui ont adopté des techniques d'attaque plus sophistiquées plus généralement associées aux acteurs de l'État-nation et aux groupes de menaces motivés financièrement. Hacktivism "ne se limite plus aux explosions idéologiques marginales", selon le rapport. «Il s'agit maintenant d'un appareil de cyber-insurrection décentralisé, capable de façonner les récits géopolitiques, de déstabiliser les systèmes critiques et de s'engager directement dans des conflits mondiaux à travers le domaine numérique.» Le rapport CYBLE a examiné les groupes hacktiviste les plus actifs au premier trimestre de 2025, les nations et les secteurs les plus ciblés, les techniques d'attaque émergentes, et plus encore. Les groupes hacktiviste les plus actifs ciblent l'infrastructure critique Les hacktivistes pro-russes étaient les plus actifs au premier trimestre, dirigés par NONAME057 (16), Hacktivist Sandworm Ransomware Tool Vulnerability Threat Legislation Industrial Prediction Cloud Technical APT 44 ★★★
Blog.webp 2025-04-15 06:58:25 Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows
Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs
(lien direct)
> Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […]
Malware Threat ★★★
Sygnia.webp 2025-04-15 06:25:24 Démasquer un système de contrôle télécommandé secret: comment les travailleurs informatiques nord-coréens restent non détectés
Unmasking A Covert Remote-Control System: How North Korean IT Workers Stay Undetected
(lien direct)
> Un agent nord-coréen, se faisant passer pour un travailleur informatique à distance, a utilisé des outils légitimes et des protocoles obscurs pour exfiltrer tranquillement les données en 2024. Ce blog détaille les techniques secrètes et ce qu'ils signifient pour la défense des menaces d'initié.
>A North Korean operative, posing as a remote IT worker, used legitimate tools and obscure protocols to quietly exfiltrate data in 2024. This blog details the covert techniques and what they mean for insider threat defense.
Tool Threat ★★★
AlienVault.webp 2025-04-15 06:00:00 Contrôler l'écart: comment construire un flux de travail de gestion de l'exposition et de la vulnérabilité cohérente
Closing the Gap: How to Build a Consistent Exposure and Vulnerability Management Workflow
(lien direct)
Les équipes de sécurité sont confrontées à un défi en cours en matière d'exposition et de gestion de la vulnérabilité. Ce n'est pas la découverte réelle de la vulnérabilité qui pose le défi, mais que faire une fois que vous en découvrez. Sans processus structuré, les équipes informatiques et de sécurité ont du mal à traiter efficacement les vulnérabilités et sont en mode constamment réactif et ont du mal à traiter efficacement les vulnérabilités, ce qui augmente les risques potentiels. dans IDC Gestion de la vulnérabilité des appareils d'IDC prévoyait 2024-2028, sur les résultats. Le temps entre la découverte de vulnérabilité et la correction représente une fenêtre critique d'opportunité pour un attaquant. Cette lacune dans la correction est devenue de plus en plus préoccupante alors que le volume des vulnérabilités continue de croître de façon exponentielle. Certaines organisations peuvent prendre des semaines ou des mois avant de lutter contre les vulnérabilités, les présentant à un plus grand risque d'incidents de sécurité. Il est de plus en plus essentiel de créer un flux de travail de gestion de vulnérabilité cohérent qui peut combler ces lacunes entre les équipes, les outils et le temps. En passant d'une approche de gestion des vulnérabilités ad hoc à une approche structurée et cohérente, les équipes de sécurité peuvent augmenter considérablement leur efficacité, réduisant le risque organisationnel. Qu'est-ce qui cause cet écart? Les organisations sont confrontées à plusieurs défis contribuant à cet écart entre la découverte de la vulnérabilité et l'assainissement efficace. Les silos organisationnels existent entre les équipes de sécurité et les équipes informatiques en raison de différentes priorités et objectifs. Les équipes de sécurité identifient les vulnérabilités mais manquent souvent de l'accès ou de l'autorisation du système requise pour mettre en œuvre les correctifs eux-mêmes. Les équipes opérationnelles et de développement informatiques contrôlent les systèmes, mais doivent équilibrer les correctifs de sécurité contre les priorités de travail concurrentes. Sans coordination établie, cette division crée des frottements et des retards d'assainissement importants. Le volume des vulnérabilités détectés par les outils de numérisation modernes submerge de nombreuses équipes de sécurité. Une seule analyse complète peut identifier des milliers de problèmes potentiels dans l'environnement de l'organisation, et sans un mécanisme de priorisation efficace en place, les équipes ont du mal à distinguer les expositions critiques qui nécessitent une attention immédiate par rapport aux autres qui ne le font pas. De nombreuses organisations manquent de flux de travail structurés et opèrent avec des processus ad hoc qui varient d'une équipe à l'autre. Cela crée une confusion autour des procédures de base, les vulnérabilités peuvent facilement passer à travers les mailles du filet ou rester sans réponse pendant une période prolongée. La dépendance à l'égard des processus manuels peut également entraver les efforts d'assainissement considérants. Le transfert manuellement des informations sur la vulnérabilité entre les systèmes est longue et sujette aux erreurs. Cette approche ne peut pas évoluer pour gérer le volume de nouvelles vulnérabilités introduites chaque jour et introduit des retards inutiles à chaque étape. À quoi ressemble un flux de travail cohérent et efficace? Découvrir: La découverte de vulnérabilité efficace nécessite une analyse complète et régulière dans l'ensemble de l'environnement pour identifier les faiblesses de sécurité avant que les attaquants puissent les exploit Tool Vulnerability Threat Industrial Cloud Technical ★★★
Blog.webp 2025-04-15 05:00:29 Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne
Colleges and Schools Now Top Targets for Online Threat Actors
(lien direct)
> À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […]
Threat ★★★
Trend.webp 2025-04-15 00:00:00 Renforcer la sécurité avec un avis de cyber-risque
Strengthen Security with Cyber Risk Advisory
(lien direct)
Dans le monde numérique au rythme rapide d'aujourd'hui, les cyber-menaces évoluent constamment. Les attaquants tirent parti des techniques avancées et de l'intelligence artificielle (IA) pour exploiter les vulnérabilités, laissant les organisations vulnérables aux violations et perturbations. Pour lutter contre ces défis, les organisations doivent rester vigilantes et mettre en œuvre des mesures de cybersécurité plus proactives. C'est là que notre service de conseil en cyber-risques, propulsé par la solution de gestion de l'exposition aux cyber-risques (CREM) de Trend Vision One ™, intervient pour fournir un avantage stratégique.
In today\'s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.
Vulnerability Threat Prediction ★★★
The_Hackers_News.webp 2025-04-14 21:39:00 La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL
ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading
(lien direct)
Les chercheurs en cybersécurité ont découvert un nouveau cheval de Troie à distance sophistiqué appelé Resolverrat qui a été observé dans les attaques ciblant les secteurs de la santé et de la pharmaceutique. "L'acteur de menace tire parti des leurres basés sur la peur livrés via des e-mails de phishing, conçus pour faire pression
Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The
Threat Medical ★★★
Blog.webp 2025-04-14 20:54:10 Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque
Incomplete Patch Leaves NVIDIA and Docker Users at Risk
(lien direct)
Le patch de sécurité incomplet de NVIIA \\, combiné à une vulnérabilité Docker, crée une menace sérieuse pour les organisations utilisant des environnements conteneurisés. Cet article explique les risques et les stratégies d'atténuation.
NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-14 20:25:04 Menage Intel Firm propose la crypto en échange de comptes Web sombres
Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts
(lien direct)
Prodaft achète actuellement des comptes de cinq forums Web Dark et propose de payer un supplément pour les comptes administrateurs ou modérateurs. L'idée est d'infiltrer des forums pour stimuler son intelligence de menace.
Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence.
Threat ★★★
bleepingcomputer.webp 2025-04-14 19:16:03 Hertz confirme les informations sur les clients, les conducteurs \\ 'Licences volées en violation de données
Hertz confirms customer info, drivers\\' licenses stolen in data breach
(lien direct)
Le géant de la location de voitures, Hertz Corporation, avertit qu'il a subi une violation de données après que les données des clients pour ses marques Hertz, Thrifty et Dollar ont été volées dans les attaques de vol de données Zero-Day. [...]
Car rental giant Hertz Corporation warns it suffered a data breach after customer data for its Hertz, Thrifty, and Dollar brands was stolen in the Cleo zero-day data theft attacks. [...]
Data Breach Vulnerability Threat ★★★
DarkReading.webp 2025-04-14 17:20:30 Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire
Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution
(lien direct)
Un acteur de menace a publié sur l'exploit zéro jour le même jour que Fortinet a publié un avertissement concernant les vulnérabilités connues sous exploitation active.
A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation.
Vulnerability Threat ★★★
DarkReading.webp 2025-04-14 16:34:17 Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage
Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage
(lien direct)
Les angles morts dans la visibilité du réseau, y compris dans les pare-feu, les appareils IoT et le cloud, sont exploités par des acteurs chinois soutenus par l'État avec un succès croissant, selon New Threat Intelligence. Voici comment les experts disent que vous pouvez avoir des yeux sur tout cela.
Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all.
Threat Cloud ★★★
The_Hackers_News.webp 2025-04-14 16:00:00 Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière
Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind
(lien direct)
L'IA change de cybersécurité plus rapidement que de nombreux défenseurs le réalisent. Les attaquants utilisent déjà l'IA pour automatiser la reconnaissance, génèrent des leurres de phishing sophistiqués et exploitent les vulnérabilités avant que les équipes de sécurité puissent réagir. Pendant ce temps, les défenseurs sont submergés par des quantités massives de données et d'alertes, luttant pour traiter les informations suffisamment rapidement pour identifier les menaces réelles. L'IA offre un moyen de
AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to
Vulnerability Threat ★★★
Last update at: 2025-05-11 13:07:25
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter