www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T21:01:13+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Des pirates liés à la Chine ciblant l'infrastructure organisationnelle et les clients de grande valeur<br>China-Linked Hackers Targeting Organizational Infrastructure and High-Value Clients Une principale entreprise de cybersécurité américaine, des campagnes de cyber-espionnage sophistiquées attribuées aux acteurs chinois parrainés par l'État, ont été révélés. Suivi en tant que cluster d'activités de Purplehaze, ces adversaires ont ciblé l'infrastructure de Sentinelone \\ aux côtés d'organisations de grande valeur associées à son écosystème commercial. Découvrant le grappe de menace de violette Sentinelabs, la branche de recherche de Sentinélone, a identifié cette menace lors d'une intrusion en 2024 […]
>A leading U.S.-based cybersecurity firm, sophisticated cyber-espionage campaigns attributed to Chinese state-sponsored actors have come to light. Tracked as the PurpleHaze activity cluster, these adversaries have targeted SentinelOne\'s infrastructure alongside high-value organizations associated with its business ecosystem. Uncovering the PurpleHaze Threat Cluster SentinelLabs, the research arm of SentinelOne, identified this threat during a 2024 intrusion […] ]]>
2025-04-30T08:29:40+00:00 https://gbhackers.com/china-linked-hackers-targeting-organizational-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8669862 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité du registre Docker permet aux utilisateurs de MacOS d'accéder à n'importe quel registre sans autorisation<br>Docker Registry Vulnerability Lets macOS Users Access Any Registry Without Authorization Une vulnérabilité récemment découverte dans Docker Desktop pour MacOS soulève des préoccupations dans les communautés du développeur et de la sécurité. Le défaut, qui découle de la mauvaise application des politiques de gestion de l'accès au registre (RAM) dans certaines conditions, pourrait permettre un accès non autorisé à des organisations de réprimande de conteneurs potentiellement malveillants en danger d'attaques de la chaîne d'approvisionnement. Détails de la vulnérabilité lorsque les organisations appliquent la connexion […]
>A recently discovered vulnerability in Docker Desktop for macOS is raising concerns in the developer and security communities. The flaw, which stems from the improper application of Registry Access Management (RAM) policies under certain conditions, could allow unauthorized access to potentially malicious container images-putting organizations at risk of supply chain attacks. Vulnerability Details When organizations enforce sign-in […] ]]>
2025-04-30T07:34:05+00:00 https://gbhackers.com/docker-registry-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669838 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur PowerDNS DNSDIST Vulnérabilité Laisse les attaquants déclencher le déni de service<br>PowerDNS DNSdist Vulnerability Let Attackers Trigger Denial-of-Service PowerDNS a émis un avis de sécurité urgent pour son logiciel DNSDist, avertissant les utilisateurs d'une vulnérabilité critique qui pourrait permettre aux attaquants de déclencher des conditions de déni de service (DOS) en exploitant les échanges DNS-Over-HTTP (DOH) imparfaits. La faille, suivie sous forme de CVE-2025-30194 (score CVSS: 7,5), affecte les versions DNSDIST 1.9.0 à 1.9.8 lorsqu'elles sont configurées pour gérer le trafic DOH via le fournisseur NGHTTP2. Les attaquants peuvent exploiter le bug […]
>PowerDNS has issued an urgent security advisory for its DNSdist software, warning users of a critical vulnerability that could let attackers trigger denial-of-service (DoS) conditions by exploiting flawed DNS-over-HTTPS (DoH) exchanges. The flaw, tracked as CVE-2025-30194 (CVSS score: 7.5), affects DNSdist versions 1.9.0 to 1.9.8 when configured to handle DoH traffic via the nghttp2 provider. Attackers can exploit the bug […] ]]>
2025-04-30T06:47:00+00:00 https://gbhackers.com/powerdns-dnsdist-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669811 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur WhatsApp dévoile de nouvelles fonctionnalités d'IA tout en garantissant le secret complet du message<br>WhatsApp Unveils New AI Features While Ensuring Full Message Secrecy WhatsApp, la plate-forme de messagerie la plus populaire du monde \\, a annoncé une expansion majeure des capacités de l'intelligence artificielle (IA), promettant d'améliorer l'expérience utilisateur tout en renforçant son engagement de longue date en matière de confidentialité et de secret des messages. Meta, la société mère de WhatsApp \\, a intégré son assistant AI génératif, Meta, directement dans l'application, permettant aux utilisateurs de poser des questions, de générer des images et […]
>WhatsApp, the world\'s most popular messaging platform, has announced a major expansion of artificial intelligence (AI) capabilities, promising to enhance user experience while reinforcing its longstanding commitment to privacy and message secrecy. Meta, WhatsApp\'s parent company, has integrated its generative AI assistant, Meta, directly into the app, allowing users to ask questions, generate images, and […] ]]>
2025-04-30T06:07:44+00:00 https://gbhackers.com/whatsapp-unveils-new-ai-features/ www.secnews.physaphae.fr/article.php?IdArticle=8669789 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Flaw RCE à AirPlay Zero-Click permet un détournement de l'appareil distant via Wi-Fi<br>Wormable AirPlay Zero-Click RCE Flaw Allows Remote Device Hijack via Wi-Fi Un ensemble majeur de vulnérabilités de manière collective nommée «Airborne»-dans le protocole AirPlay d'Apple \\ et SDK d'Apple \\ a été dévoilé, permettant un éventail de vecteurs d'attaque graves. Plus important encore, ces défauts permettent un clic zéro cliquez sur l'exécution du code distant (RCE), ce qui signifie que les attaquants peuvent prendre le contrôle des appareils Apple et tiers via Wi-Fi sans aucune interaction utilisateur. L'impact s'étend sur des milliards d'appareils dans le monde, y compris […]
>A major set of vulnerabilities-collectively named “AirBorne”-in Apple\'s AirPlay protocol and SDK have been unveiled, enabling an array of severe attack vectors. Most critically, these flaws allow zero-click “wormable” Remote Code Execution (RCE), meaning attackers can take over Apple and third-party devices via Wi-Fi without any user interaction. The impact spans billions of devices globally, including […] ]]>
2025-04-30T05:42:54+00:00 https://gbhackers.com/wormable-airplay-zero-click-rce-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669790 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Chrome 136 corrige le bogue de confidentialité de 20 ans dans la dernière mise à jour<br>Chrome 136 Fixes 20-Year-Old Privacy Bug in Latest Update Google a commencé à déployer Chrome 136 dans la chaîne stable pour Windows, Mac et Linux, apportant des mises à niveau importantes de sécurité et de confidentialité à des millions d'utilisateurs dans le monde. La mise à jour, définie pour être distribuée au cours des prochains jours et semaines, aborde une gamme de vulnérabilités. Cependant, son changement le plus notable ferme une faille de confidentialité qui a […]
>Google has begun rolling out Chrome 136 to the stable channel for Windows, Mac, and Linux, bringing significant security and privacy upgrades to millions of users worldwide. The update, set to be distributed over the coming days and weeks, addresses a range of vulnerabilities. However, its most notable change closes a privacy loophole that has […] ]]>
2025-04-30T05:05:33+00:00 https://gbhackers.com/chrome-136-fixes-20-year-old-privacy-bug/ www.secnews.physaphae.fr/article.php?IdArticle=8669769 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent les charges utiles SuperShell et divers outils dans les répertoires ouverts de Hacker \\<br>Researchers Uncover SuperShell Payloads and Various Tools in Hacker\\'s Open Directories Les chercheurs en cybersécurité de Hunt ont découvert un serveur hébergeant des outils malveillants avancés, y compris les charges utiles de commande et de contrôle (C2) SuperShell et une balise de frappe Cobalt Linux Elf Cobalt. La découverte, provenant d'une recherche de routine pour les logiciels proxy open source, met en évidence les risques omniprésents des infrastructures non garanties et la sophistication des cyber-menaces modernes. La numérisation continue de Hunt \\ du public IPv4 […]
>Cybersecurity researchers at Hunt have uncovered a server hosting advanced malicious tools, including SuperShell command-and-control (C2) payloads and a Linux ELF Cobalt Strike beacon. The discovery, originating from a routine search for open-source proxy software, highlights the pervasive risks of unsecured infrastructure and the sophistication of modern cyber threats. Hunt\'s continuous scanning of public IPv4 […] ]]>
2025-04-29T18:13:23+00:00 https://gbhackers.com/researchers-uncover-supershell-payloads-and-various-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8669603 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La campagne de cyber-espionnage cible les exilés ouïghour avec un logiciel linguistique transversal<br>Cyber Espionage Campaign Targets Uyghur Exiles with Trojanized Language Software Une cyberattaque sophistiquée ciblait des membres seniors du Congrès mondial ouïghoure (WUC), la plus grande organisation de la diaspora ouïghour, en utilisant une version armée de l'éditeur de texte en langue ouvure Uyghuditpp-A de confiance. Cet incident illustre l'évolution technique de la répression transnationale numérique et l'exploitation des logiciels culturels par des acteurs de menace alignés par l'État, probablement liés au gouvernement chinois. […]
>A sophisticated cyberattack targeted senior members of the World Uyghur Congress (WUC), the largest Uyghur diaspora organization, using a weaponized version of UyghurEditPP-a trusted open-source Uyghur language text editor. This incident exemplifies the technical evolution of digital transnational repression and the exploitation of cultural software by state-aligned threat actors, likely linked to the Chinese government. […] ]]>
2025-04-29T18:10:29+00:00 https://gbhackers.com/cyber-espionage-campaign-targets-uyghur-exiles/ www.secnews.physaphae.fr/article.php?IdArticle=8669604 False Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Konni Apt déploie des logiciels malveillants en plusieurs étapes dans des attaques organisationnelles ciblées<br>Konni APT Deploys Multi-Stage Malware in Targeted Organizational Attacks Une campagne de logiciels malveillants en plusieurs étapes sophistiquée, potentiellement orchestrée par le groupe de menace persistant avancé (APT) de Konni nord-coréen, a été identifié des entités ciblant principalement en Corée du Sud. Les experts en cybersécurité ont découvert une chaîne d'attaque méticuleusement conçue qui exploite des techniques d'obscurcissement avancées et des mécanismes persistants pour compromettre les systèmes et exfiltrer les données sensibles. Cette campagne souligne le […] persistant […]
>A sophisticated multi-stage malware campaign, potentially orchestrated by the North Korean Konni Advanced Persistent Threat (APT) group, has been identified targeting entities predominantly in South Korea. Cybersecurity experts have uncovered a meticulously crafted attack chain that leverages advanced obfuscation techniques and persistent mechanisms to compromise systems and exfiltrate sensitive data. This campaign underscores the persistent […] ]]>
2025-04-29T17:30:40+00:00 https://gbhackers.com/konni-apt-deploys-multi-stage-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8669575 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Outlaw CyberGang lance les attaques mondiales sur des environnements Linux avec de nouveaux logiciels malveillants<br>Outlaw Cybergang Launches Global Attacks on Linux Environments with New Malware Le CyberGang Outlaw, également connu sous le nom de «DOTA», a intensifié son assaut global sur les environnements Linux, exploitant des informations d'identification SSH faibles ou par défaut pour déployer un botnet minier crypto-basé sur Perl. Des informations détaillées d'un récent cas de réponse aux incidents au Brésil, gérée par Kaspersky, révèlent les tactiques évolutives du groupe. La menace sophistiquée cible les références SSH faibles que les attaquants ciblent […]
>The Outlaw cybergang, also known as “Dota,” has intensified its global assault on Linux environments, exploiting weak or default SSH credentials to deploy a Perl-based crypto mining botnet. Detailed insights from a recent incident response case in Brazil, handled by Kaspersky, reveal the group\'s evolving tactics. Sophisticated Threat Targets Weak SSH Credentials The attackers target […] ]]>
2025-04-29T17:26:07+00:00 https://gbhackers.com/outlaw-cybergang-launches-global-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8669576 False Malware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Google rapporte 75 vulnérabilités zéro-jours activement exploitées dans la nature<br>Google Reports 75 Zero-Day Vulnerabilities Actively Exploited in the Wild Dans un rapport complet publié par le Google Threat Intelligence Group (GTIG), 75 vulnérabilités de jour zéro ont été identifiées comme activement exploitées dans la nature tout au long de 2024, marquant une légère baisse de 98 en 2023, mais une augmentation de 63 en 2022. Ces vulnérabilités, définies comme des défauts avant un patch ne devient publique, soulignent une vulnérabilité […]
>In a comprehensive report released by the Google Threat Intelligence Group (GTIG), 75 zero-day vulnerabilities were identified as actively exploited in the wild throughout 2024, marking a slight decline from 98 in 2023 but an increase from 63 in 2022. These vulnerabilities, defined as flaws exploited before a patch becomes publicly available, underscore a persistent […] ]]>
2025-04-29T17:20:46+00:00 https://gbhackers.com/google-reports-75-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8669577 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le nouveau voleur Gremlin annoncé sur les forums de pirates cible les données de carte de crédit et les informations d'identification de connexion<br>New Gremlin Stealer Advertised on Hacker Forums Targets Credit Card Data and Login Credentials Une formidable nouveau logiciels malveillants de volet d'informations surnommé Gremlin Stealer a fait surface dans la cybercriminalité Underground, activement promue depuis la mi-mars 2025 sur des plates-formes comme le code de la chaîne Telegram Codersharp. Découverte par les chercheurs de l'unité 42 de Palo Alto Networks, ce logiciel malveillant, fabriqué en C #, présente un risque important pour les individus et les organisations en ciblant un large éventail de sensibles […]
>A formidable new information-stealing malware dubbed Gremlin Stealer has surfaced in the cybercrime underground, actively promoted since mid-March 2025 on platforms like the Telegram channel CoderSharp. Discovered by Unit 42 researchers at Palo Alto Networks, this malware, crafted in C#, poses a significant risk to individuals and organizations by targeting a wide array of sensitive […] ]]>
2025-04-29T17:17:05+00:00 https://gbhackers.com/new-gremlin-stealer-advertised-on-hacker-forums/ www.secnews.physaphae.fr/article.php?IdArticle=8669578 False Malware None 2.0000000000000000
GB Hacker - Blog de reverseur 20,5 millions de barrage DDOS ont brisé les disques, l'attaque de premier plan a tiré 4,8 milliards de paquets<br>20.5 Million DDoS Barrage Shattered Records Leading Attack Fired Off 4.8 Billion Packets Le dernier rapport de menace DDOS de Cloudflare pour le premier trimestre de 2025 révèle que la société a atténué les attaques de 20,5 millions de déni de service distribuées de 20,5 millions de services (DDOS), marquant une augmentation de 358% d'une année sur l'autre et une augmentation de 198% un quart de quart par rapport à la période précédente. Ce volume sans précédent, représentant 96% des attaques totales bloquées tout au long de l'année […]
>Cloudflare’s latest DDoS Threat Report for the first quarter of 2025 reveals that the company mitigated a record-shattering 20.5 million Distributed Denial of Service (DDoS) attacks, marking a 358% surge year-over-year and a 198% increase quarter-over-quarter compared to the previous period. This unprecedented volume, representing 96% of the total attacks blocked throughout the entire year […] ]]>
2025-04-29T17:13:17+00:00 https://gbhackers.com/20-5-million-ddos-barrage-shattered-records-leading-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8669579 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels utilisent GetShared pour faufiler les logiciels malveillants via les boucliers d'entreprise<br>Cybercriminals Use GetShared to Sneak Malware Through Enterprise Shields Les cybercriminels exploitent de plus en plus des plates-formes de partage de fichiers légitimes comme GetShared pour contourner les systèmes de sécurité des e-mails d'entreprise. Une affaire récente impliquant un ancien collègue, précédemment employé à Kaspersky, met en évidence cette menace émergente. La personne a reçu une notification par e-mail d'aspect authentique de GetShared, un véritable service pour le transfert de fichiers importants, affirmant qu'un fichier nommé «Design Logo.rar» avait été […]
>Cybercriminals are increasingly leveraging legitimate file-sharing platforms like GetShared to bypass enterprise email security systems. A recent case involving a former colleague, previously employed at Kaspersky, highlights this emerging threat. The individual received an authentic-looking email notification from GetShared, a genuine service for transferring large files, claiming that a file named “DESIGN LOGO.rar” had been […] ]]>
2025-04-29T17:06:19+00:00 https://gbhackers.com/cybercriminals-use-getshared-to-sneak-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8669545 False Malware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Le rapport Verizon 2025 met en évidence la montée des cyberattaques à travers des tiers<br>Verizon 2025 Report Highlights Surge in Cyberattacks Through Third Parties Verizon Business a dévoilé aujourd'hui son rapport sur les enquêtes sur les violations de données de 2025 (DBIR), peignant un tableau frappant du paysage cyber-menace croissant. Analysant plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées, le rapport révèle une implication alarmante de 30% de tiers dans des violations - un chiffre qui a doublé par rapport aux années précédentes. Cela souligne les risques croissants […]
>Verizon Business unveiled its 2025 Data Breach Investigations Report (DBIR) today, painting a stark picture of the escalating cyber threat landscape. Analyzing over 22,000 security incidents, including 12,195 confirmed data breaches, the report reveals a alarming 30% involvement of third parties in breaches-a figure that has doubled from previous years. This underscores the growing risks […] ]]>
2025-04-29T16:57:19+00:00 https://gbhackers.com/verizon-2025-report-highlights-surge-in-cyberattacks/ www.secnews.physaphae.fr/article.php?IdArticle=8669546 False Data Breach,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur GPUAF: deux méthodes pour ranger les téléphones Android basés sur Qualcomm<br>GPUAF: Two Methods to Root Qualcomm-Based Android Phones Les chercheurs en sécurité ont exposé des vulnérabilités critiques chez les pilotes de GPU Qualcomm, ce qui a un impact sur une vaste gamme d'appareils Android de marques comme Samsung, Honor, Xiaomi et Vivo. Ces exploits, centrés autour du défaut d'adresse GPU (GPUAF) primitif, ciblent les structures KGSL_MEM_ENTRY et Virtual Buffer Object (VBO). En tirant parti des conditions de course et des défauts de gestion de la mémoire, les attaquants peuvent réaliser […]
>Security researchers have exposed critical vulnerabilities in Qualcomm GPU drivers, impacting a vast array of Android devices from brands like Samsung, Honor, Xiaomi, and Vivo. These exploits, centered around the GPU Address Fault (GPUAF) primitive, target the kgsl_mem_entry and Virtual Buffer Object (VBO) structures. By leveraging race conditions and memory management flaws, attackers can achieve […] ]]>
2025-04-29T16:43:21+00:00 https://gbhackers.com/two-methods-to-root-qualcomm-based-android-phones/ www.secnews.physaphae.fr/article.php?IdArticle=8669547 False Vulnerability,Mobile None 2.0000000000000000
GB Hacker - Blog de reverseur SecAI Debuts at RSA 2025, Redefining Threat Investigation with AI En fusionnant l'IA agentique et l'intelligence contextuelle des menaces, Secai transforme l'enquête d'un goulot d'étranglement en un multiplicateur de force. Secai, une société de renseignement sur les menaces en AI-enrichie, a fait ses débuts officiels aujourd'hui lors de la conférence RSA 2025 à San Francisco, marquant la première apparition publique de la société sur le stade mondial de la cybersécurité. Lors de l'événement, l'équipe SECAI présente […]
>By fusing agentic AI and contextual threat intelligence, SecAI transforms investigation from a bottleneck into a force multiplier. SecAI, an AI-enriched threat intelligence company, made its official debut today at RSA Conference 2025 in San Francisco, marking the company\'s first public appearance on the global cybersecurity stage. At the event, the SecAI team is showcasing […] ]]>
2025-04-29T16:30:07+00:00 https://gbhackers.com/secai-debuts-at-rsa-2025-redefining-threat-investigation-with-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8669548 False Threat,Conference None 2.0000000000000000
GB Hacker - Blog de reverseur Aveuglé d'en haut: comment les cyberattaques implacables éliminent les satellites hors de vue<br>Blinded from Above: How Relentless Cyber-Attacks Are Knocking Satellites Out of Sight Selon l'évaluation des menaces spatiales du Center for Strategic & International Studies (CSIS), la sensibilité des cyberattaques des systèmes spatiales a attiré une attention importante. Avec environ 720 cyber-incidents signalés dans tous les secteurs en 2024 par le référentiel européen des cyber-incidents (ERCI), cinq ciblaient spécifiquement le secteur spatial - un nombre cohérent avec 2023. Ces attaques, souvent visées […]
>According to the Center for Strategic & International Studies’ (CSIS) 2025 Space Threat Assessment, space systems’ susceptibility to cyberattacks has gained significant attention. With approximately 720 cyber incidents reported across sectors in 2024 by the European Repository of Cyber Incidents (ERCI), five specifically targeted the space sector-a number consistent with 2023. These attacks, often aimed […] ]]>
2025-04-29T13:05:54+00:00 https://gbhackers.com/how-relentless-cyber-attacks-are-knocking-satellites/ www.secnews.physaphae.fr/article.php?IdArticle=8669454 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de Google Chrome permet aux attaquants de contourner les restrictions de bac à sable - les détails techniques révélés<br>Google Chrome Vulnerability Allows Attackers to Bypass Sandbox Restrictions – Technical Details Revealed Une vulnérabilité sévère, identifiée comme CVE-2025-2783, a été découverte dans Google Chrome, ciblant spécifiquement le composant de communication inter-processus Mojo (IPC) sur les systèmes Windows. Ce défaut à fort impact, avec un score CVSS de 8,8, découle de la validation et de la gestion de la poignée inappropriées au sein de Mojo, permettant aux attaquants distants de créer des charges utiles malveillantes qui, lorsqu'elles sont déclenchées par l'interaction de l'utilisateur comme […]
>A severe vulnerability, identified as CVE-2025-2783, has been discovered in Google Chrome, specifically targeting the Mojo inter-process communication (IPC) component on Windows systems. This high-impact flaw, with a CVSS score of 8.8, stems from improper handle validation and management within Mojo, enabling remote attackers to craft malicious payloads that, when triggered through user interaction like […] ]]>
2025-04-29T12:54:32+00:00 https://gbhackers.com/google-chrome-vulnerability-allows-attackers/ www.secnews.physaphae.fr/article.php?IdArticle=8669455 False Vulnerability,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace accélèrent la transition de la reconnaissance au compromis - un nouveau rapport trouve<br>Threat Actors Accelerate Transition from Reconnaissance to Compromise – New Report Finds Les cybercriminels tirent parti de l'automatisation sur toute la chaîne d'attaque, réduisant considérablement le temps de la reconnaissance au compromis. Les données montrent une augmentation globale stupéfiante de 16,7% des analyses, avec plus de 36 000 scans par seconde de ciblage non seulement des ports exposés, mais aussi de plonger dans la technologie opérationnelle (OT), les API cloud et les couches d'identité. Outils sophistiqués sonde les systèmes VoIP basés sur SIP, […]
>Cybercriminals are leveraging automation across the entire attack chain, drastically reducing the time from reconnaissance to compromise. The data shows a staggering 16.7% global increase in scans, with over 36,000 scans per second targeting not just exposed ports but delving into operational technology (OT), cloud APIs, and identity layers. Sophisticated tools probe SIP-based VoIP systems, […] ]]>
2025-04-29T12:41:39+00:00 https://gbhackers.com/threat-actors-accelerate-transition-from-reconnaissance/ www.secnews.physaphae.fr/article.php?IdArticle=8669456 False Tool,Threat,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Resolverrat cible les secteurs de la santé et de la pharmaceutique grâce à des attaques de phishing sophistiquées<br>ResolverRAT Targets Healthcare and Pharmaceutical Sectors Through Sophisticated Phishing Attacks Un Trojan (rat) à distance non documenté auparavant sans papiers a fait surface, ciblant spécifiquement les organisations de soins de santé et pharmaceutiques du monde entier. Observé pour la première fois aussi récemment que le 10 mars 2025, ce malware se distingue des menaces connexes comme Rhadamanthys et Lumma par son exécution sophistiquée en mémoire et ses techniques d'évasion multicouches. Morphisec, une principale entreprise de cybersécurité, a détaillé les logiciels malveillants […]
>A previously undocumented remote access trojan (RAT) named ResolverRAT has surfaced, specifically targeting healthcare and pharmaceutical organizations worldwide. First observed as recently as March 10, 2025, this malware distinguishes itself from related threats like Rhadamanthys and Lumma through its sophisticated in-memory execution and multi-layered evasion techniques. Morphisec, a leading cybersecurity firm, has detailed the malware\'s […] ]]>
2025-04-29T11:27:11+00:00 https://gbhackers.com/resolverrat-targets-healthcare-and-pharmaceutical-sectors/ www.secnews.physaphae.fr/article.php?IdArticle=8669432 False Malware,Medical None 2.0000000000000000
GB Hacker - Blog de reverseur Europol lance le groupe de travail pour lutter contre les réseaux de violence en tant que service<br>Europol Launches Taskforce to Combat Violence-as-a-Service Networks Europol a annoncé le lancement d'un nouveau groupe de travail opérationnel puissant (OTF), a nommé Grimm, pour affronter la montée alarmante de la «violence en tant que service» (VAAS) et le recrutement croissant de jeunes par des groupes de crimes organisés à travers l'Europe. Mergé par la Suède et rejoint par les forces de l'ordre de la Belgique, du Danemark, de la Finlande, de la France, de l'Allemagne, des Pays-Bas et de la Norvège, cet effort multinational […]
>Europol has announced the launch of a powerful new Operational Taskforce (OTF), codenamed GRIMM, to confront the alarming rise of “violence-as-a-service” (VaaS) and the growing recruitment of young people by organised crime groups across Europe. Spearheaded by Sweden and joined by law enforcement from Belgium, Denmark, Finland, France, Germany, the Netherlands, and Norway, this multinational effort […] ]]>
2025-04-29T11:10:58+00:00 https://gbhackers.com/europol-launches-to-combat-violence-as-a-service/ www.secnews.physaphae.fr/article.php?IdArticle=8669433 False Legislation None 2.0000000000000000
GB Hacker - Blog de reverseur Plate-forme Jokerotp liée à 28 000+ attaques de phishing démantelées<br>JokerOTP Platform Linked to 28,000+ Phishing Attacks Dismantled Les organismes d'application de la loi du Royaume-Uni et des Pays-Bas ont démantelé la célèbre plate-forme de cybercriminalité Jokerotp, qui serait liée à plus de 28 000 attaques de phishing dans 13 pays. Un homme de 24 ans a été appréhendé ce matin par la police de Cleveland dans une résidence à Middlesbrough, en Angleterre. Il est actuellement détenu en garde à vue de la police soupçonné […]
>Law enforcement agencies from the UK and the Netherlands have dismantled the notorious JokerOTP cybercrime platform, which is allegedly linked to more than 28,000 phishing attacks across 13 countries. A 24-year-old man was apprehended this morning by Cleveland Police at a residence in Middlesbrough, England. He is currently being held in police custody on suspicion […] ]]>
2025-04-29T08:44:20+00:00 https://gbhackers.com/jokerotp-platform-dismantled/ www.secnews.physaphae.fr/article.php?IdArticle=8669365 False Legislation None 3.0000000000000000
GB Hacker - Blog de reverseur Windows Server 2025 obtient une prise en charge de Hotpatching à partir du 1er juillet 2025<br>Windows Server 2025 Gets Hotpatching Support Beginning July 1, 2025 Microsoft a annoncé que la prise en charge de Hotpatching pour Windows Server 2025 sera généralement disponible en tant que service d'abonnement à partir du 1er juillet 2025. Cette décision élargit une fonctionnalité clé exclusive aux serveurs basés sur Azure pour une utilisation plus large dans les environnements sur site et multicloud via Azure ARC. Qu'est-ce que le hotpatching? Hotpatching est un mécanisme de mise à jour révolutionnaire qui corrige le code en mémoire […]
>Microsoft announced that hotpatching support for Windows Server 2025 will become generally available as a subscription service starting July 1, 2025. This move expands a key feature-previously exclusive to Azure-based servers-for broader use in on-premises and multicloud environments via Azure Arc. What is Hotpatching? Hotpatching is a revolutionary update mechanism that patches the in-memory code […] ]]>
2025-04-29T08:17:01+00:00 https://gbhackers.com/windows-server-2025-gets-hotpatching-support/ www.secnews.physaphae.fr/article.php?IdArticle=8669366 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le défaut de noyau Linux critique (CVE-2025-21756) permet une escalade des privilèges<br>Critical Linux Kernel Flaw (CVE-2025-21756) Allows Privilege Escalation Une vulnérabilité nouvellement divulguée dans le noyau Linux, suivie comme CVE-2025-21756 et surnommée «Attack of the Vsock», a envoyé des ondulations dans la communauté de la cybersécurité. Le défaut permet aux attaquants de dégénérer les privilèges de la racine, ce qui est potentiellement maîtrisé le plein contrôle sur les systèmes Linux affectés. Selon le rapport Hoefler, les chercheurs avertissent que l'exploitation est réalisable et démontrée dans des conditions réelles, […]
>A newly disclosed vulnerability in the Linux kernel, tracked as CVE-2025-21756 and dubbed “Attack of the Vsock,” has sent ripples through the cybersecurity community. The flaw enables attackers to escalate privileges to root, potentially gaining full control over affected Linux systems. According to the Hoefler report, Researchers warn that exploitation is feasible and demonstrated in real-world conditions, […] ]]>
2025-04-29T07:07:16+00:00 https://gbhackers.com/critical-linux-kernel-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669339 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Attaque massive: 4 800+ IPS utilisés pour cibler les fichiers de configuration GIT<br>Massive Attack: 4,800+ IPs Used to Target Git Configuration Files Une récente augmentation de la cyber-reconnaissance a mis des milliers d'organisations en danger après que Greynoise, une plate-forme mondiale de renseignement sur les menaces, a détecté un pic alarmant dans les tentatives d'accéder aux fichiers de configuration GIT sensibles. Entre le 20 et le 21 avril, Greynoise a observé le nombre quotidien d'IPS unique ciblant ces fichiers en passant par 4 800 - une figure record et un […]
>A recent surge in cyber reconnaissance has put thousands of organizations at risk after GreyNoise, a global threat intelligence platform, detected an alarming spike in attempts to access sensitive Git configuration files. Between April 20 and 21, GreyNoise observed the daily count of unique IPs targeting these files soar past 4,800-a record-breaking figure and a […] ]]>
2025-04-29T05:58:37+00:00 https://gbhackers.com/4800-ips-used-to-target-git-configuration-files/ www.secnews.physaphae.fr/article.php?IdArticle=8669319 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur CISA ajoute la liste des vulnérabilités exploitées connues<br>CISA Adds Broadcom Brocade Fabric OS Flaw to Known Exploited Vulnerabilities List L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié un avis de sécurité urgent après avoir ajouté une vulnérabilité critique du système d'exploitation de Broadcom Brocade à son catalogue connu sur les vulnérabilités exploitées (KEV). Le défaut, suivi comme CVE-2025-1976, affecte le système d'exploitation de tissu en brocart largement déployé de Broadcom et a suscité une préoccupation accrue de la part des équipes de sécurité du gouvernement et des entreprises en raison de son […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent security advisory after adding a critical Broadcom Brocade Fabric OS vulnerability to its Known Exploited Vulnerabilities (KEV) Catalog. The flaw, tracked as CVE-2025-1976, affects Broadcom’s widely deployed Brocade Fabric OS and has drawn increased concern from government and enterprise security teams due to its […] ]]>
2025-04-29T05:19:41+00:00 https://gbhackers.com/cisa-adds-broadcom-brocade-fabric-os-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669320 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur CISA émet un avertissement sur le serveur Web Commvault Flaw exploité dans la nature<br>CISA Issues Warning on Commvault Web Server Flaw Exploited in the Wild L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis une alerte urgente concernant une faille de sécurité nouvellement divulguée dans le serveur Web Commvault. Cette vulnérabilité, désormais suivie sous le nom de CVE-2025-3928, pourrait permettre aux attaquants éloignés et authentifiés d'obtenir un accès non autorisé aux systèmes, ce qui soulève des préoccupations entre les organisations du monde entier qui utilisent des solutions de protection des données de Commvault \\. CVE-2025-3928: étincelles de vulnérabilité non spécifiées […]
>The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has issued an urgent alert concerning a newly disclosed security flaw in the Commvault Web Server. This vulnerability, now tracked as CVE-2025-3928, could allow remote, authenticated attackers to gain unauthorized access to systems, raising concerns across organizations worldwide that use Commvault\'s data protection solutions. CVE-2025-3928: Unspecified Vulnerability Sparks […] ]]>
2025-04-29T05:14:32+00:00 https://gbhackers.com/cisa-issues-warning-on-commvault-web-server-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669321 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur RansomHub Ransomware déploie des logiciels malveillants pour violer les réseaux d'entreprise<br>RansomHub Ransomware Deploys Malware to Breach Corporate Networks L'unité de réponse aux menaces de l'Esentire (TRU) début mars 2025, une cyberattaque sophistiquée tirant parti des logiciels malveillants socgholis, également connus sous le nom de FakeUpdates, a été découvert de ciblage des réseaux d'entreprise. Cette attaque, orchestrée par des affiliés du groupe RansomHub-A Ransomware-As-A-Service (RAAS) émergeant en 2024, démontrent une approche calculée pour infiltrer des organisations de haut niveau. Les logiciels malveillants socgholish en tant que vecteur initial RansomHub commercialisent son illicite […]
>The eSentire\'s Threat Response Unit (TRU) in early March 2025, a sophisticated cyberattack leveraging SocGholish malware, also known as FakeUpdates, was uncovered targeting corporate networks. This attack, orchestrated by affiliates of RansomHub-a notorious Ransomware-as-a-Service (RaaS) group emerging in 2024-demonstrates a calculated approach to infiltrate high-profile organizations. SocGholish Malware as Initial Vector RansomHub markets its illicit […] ]]>
2025-04-28T17:27:20+00:00 https://gbhackers.com/ransomhub-ransomware-deploys-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8669103 False Ransomware,Malware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur 19 Les pirates APT ciblent les serveurs d'entreprise basés en Asie en utilisant des vulnérabilités exploitées et un e-mail de phishing de lance<br>19 APT Hackers Target Asia-based Company Servers Using Exploited Vulnerabilities and Spear Phishing Email Le système de chasse aux menaces du laboratoire NSFOCUS FUIY \\ a identifié 19 campagnes d'attaque de menace persistante avancées (APT) sophistiquées, ciblant principalement les régions à travers l'Asie du Sud, l'Asie de l'Est, l'Europe de l'Est et l'Amérique du Sud. Ces incursions ont mis en évidence une continuation d'activités de cyber-espionnage ciblées et de sabotage, se concentrant principalement sur les agences gouvernementales, les infrastructures critiques et les secteurs industriels de premier plan par le biais d'un […]
>The NSFOCUS Fuying Laboratory\'s global threat hunting system identified 19 sophisticated Advanced Persistent Threat (APT) attack campaigns, predominantly targeting regions across South Asia, East Asia, Eastern Europe, and South America. These incursions highlighted a continuation of targeted cyber espionage and sabotage activities, primarily focusing on government agencies, critical infrastructure, and prominent industry sectors through a […] ]]>
2025-04-28T17:19:53+00:00 https://gbhackers.com/19-apt-hackers-target-asia-based-company-servers/ www.secnews.physaphae.fr/article.php?IdArticle=8669104 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Le FBI rapporte une perte de crore de 1,38 lakh en 2024, une augmentation de 33% de 2023<br>FBI Reports ₹1.38 Lakh Crore Loss in 2024, a 33% Surge from 2023 Le Centre des plaintes sur la criminalité Internet du FBI \\ (IC3) a déclaré une perte record de 16,6 milliards de dollars (environ 1,38 crore lakh) en raison de crimes cyberlativés en 2024, marquant une augmentation stupéfiante de 33% par rapport à l'année précédente. Créée il y a 25 ans, IC3 est devenue le centre principal pour signaler la cyber fraude et les menaces, traitant plus de 9 millions […]
>The FBI\'s Internet Crime Complaint Center (IC3) has reported a record-breaking loss of $16.6 billion (approximately ₹1.38 lakh crore) due to cyber-enabled crimes in 2024, marking a staggering 33% increase from the previous year. Established 25 years ago, IC3 has evolved into the primary hub for reporting cyber fraud and threats, processing over 9 million […] ]]>
2025-04-28T17:13:19+00:00 https://gbhackers.com/fbi-reports-%e2%82%b91-38-lakh-crore-loss-in-2024/ www.secnews.physaphae.fr/article.php?IdArticle=8669105 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Le ransomware de brouillard révèle des outils et scripts d'exploitation Active Directory<br>Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts Les chercheurs en cybersécurité du groupe Intel du rapport DFIR ont découvert un répertoire ouvert hébergé au 194.48.154.79:80, qui serait exploité par une affiliée du groupe de ransomware FOG, qui a émergé à la mi-2024. Ce serveur accessible au public a révélé un arsenal sophistiqué d'outils et de scripts adaptés à la reconnaissance, à l'exploitation, au vol d'identification, au mouvement latéral et à la persistance. Le […]
>Cybersecurity researchers from The DFIR Report\'s Threat Intel Group uncovered an open directory hosted at 194.48.154.79:80, believed to be operated by an affiliate of the Fog ransomware group, which emerged in mid-2024. This publicly accessible server revealed a sophisticated arsenal of tools and scripts tailored for reconnaissance, exploitation, credential theft, lateral movement, and persistence. The […] ]]>
2025-04-28T17:02:21+00:00 https://gbhackers.com/fog-ransomware-reveals-active-directory-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8669079 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Discord Rat basé sur Python permet une télécommande et une perturbation via une interface simple<br>Python-Based Discord RAT Enables Remote Control and Disruption Through a Simple Interface Un Troie (RAT) à l'accès à distance (RAT) nouvellement analysé est devenu une menace de cybersécurité significative, utilisant la discorde comme sa plate-forme de commande et de contrôle (C2). Déguisée en un script bénin, ce logiciel malveillant transforme l'outil de communication populaire en un centre pour des opérations malveillantes, permettant aux attaquants de contrôler à distance les systèmes infectés par une facilité alarmante. En exploitant le trafic crypté de Discord \\ […]
>A newly analyzed Python-based Remote Access Trojan (RAT) has emerged as a significant cybersecurity threat, utilizing Discord as its command-and-control (C2) platform. Disguised as a benign script, this malware transforms the popular communication tool into a hub for malicious operations, allowing attackers to remotely control infected systems with alarming ease. By exploiting Discord\'s encrypted traffic […] ]]>
2025-04-28T16:46:30+00:00 https://gbhackers.com/python-based-discord-rat-enables-remote-control-and-disruption/ www.secnews.physaphae.fr/article.php?IdArticle=8669080 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Attaque de cardage à plusieurs étages avancé frappe le site Magento en utilisant de faux gifs et des logiciels malveillants proxy inversés<br>Advanced Multi-Stage Carding Attack Hits Magento Site Using Fake GIFs and Reverse Proxy Malware Une attaque de cardage à plusieurs étapes a été découverte de ciblage d'un site Web de commerce électronique Magento exécutant une version 1.9.2.4. Cette version, non étayée par Adobe depuis juin 2020, a laissé le site vulnérable en raison de défauts de sécurité non corrigées. Les logiciels malveillants ont utilisé un fichier .gif trompeur, des données d'accès à la session de navigateur, et un serveur proxy inversé malveillant pour voler la carte de crédit […]
>A multi-stage carding attack has been uncovered targeting a Magento eCommerce website running an outdated version 1.9.2.4. This version, unsupported by Adobe since June 2020, left the site vulnerable due to unpatched security flaws. The malware employed a deceptive .gif file, tampered browser sessionStorage data, and a malicious reverse proxy server to steal credit card […] ]]>
2025-04-28T15:44:27+00:00 https://gbhackers.com/advanced-multi-stage-carding-attack-hits-magento-site/ www.secnews.physaphae.fr/article.php?IdArticle=8669056 False Malware None 3.0000000000000000
GB Hacker - Blog de reverseur Hannibal Stealer: Variante fissurée des cibles de logiciels malveillants Sharp et TX Browsers, portefeuilles et clients FTP<br>Hannibal Stealer: Cracked Variant of Sharp and TX Malware Targets Browsers, Wallets, and FTP Clients Une nouvelle cyber-menace, surnommée Hannibal Stealer, a fait surface comme une variante rebaptisée et fissurée des voleurs nets et tx, initialement promus par le groupe d'ingénierie inversé \\ 'llcppc_reverse. \' développé en C # et en levant le cadre .NET, ce logiciel malveillant de l'information présente un risque significatif en ciblant un large éventail de données sensibles. Hannibal Stealer se concentre […]
>A new cyber threat, dubbed Hannibal Stealer, has surfaced as a rebranded and cracked variant of the Sharp and TX stealers, originally promoted by the reverse engineering group \'llcppc_reverse.\' Developed in C# and leveraging the .NET Framework, this information-stealing malware poses a significant risk by targeting a wide array of sensitive data. Hannibal Stealer focuses […] ]]>
2025-04-28T15:35:39+00:00 https://gbhackers.com/hannibal-stealer-cracked-variant-of-sharp-and-tx-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8669057 False Malware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Rack Ruby Framework Vulnérabilités Laisser les attaquants injecter et manipuler le contenu du journal<br>Rack Ruby Framework Vulnerabilities Let Attackers Inject and Manipulate Log Content Les chercheurs Thai Do et Minh Pham ont exposé de multiples vulnérabilités critiques dans le Rack Ruby Framework, une pierre angulaire d'applications Web basées sur Ruby avec plus d'un milliard de téléchargements globaux. Identifiés comme CVE-2025-25184, CVE-2025-27111 et CVE-2025-27610, ces défauts présentent des risques importants aux applications construites sur des cadres comme Ruby sur Rails et Sinatra. Rack, agissant comme un […] modulaire []
>Researchers Thai Do and Minh Pham have exposed multiple critical vulnerabilities in the Rack Ruby framework, a cornerstone of Ruby-based web applications with over a billion global downloads. Identified as CVE-2025-25184, CVE-2025-27111, and CVE-2025-27610, these flaws pose significant risks to applications built on frameworks like Ruby on Rails and Sinatra. Rack, acting as a modular […] ]]>
2025-04-28T15:06:31+00:00 https://gbhackers.com/rack-ruby-framework-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8669038 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur SAP NetWeaver Flaw 0-Day activement exploité pour déployer des webshells<br>SAP NetWeaver 0-Day Flaw Actively Exploited to Deploy Webshells SAP a révélé une vulnérabilité critique de zéro-jour, identifiée comme CVE-2025-31324, dans son composant de compositeur visuel NetWeaver. Cette vulnérabilité, avec un score de gravité CVSSV3 maximal de 10,0, découle d'un contrôle d'autorisation manquant dans le module de téléchargeur de métadonnées de Visual Composer. Lorsqu'il est exploité, il permet aux attaquants non authentifiés de télécharger des fichiers malveillants arbitraires via des demandes de poste spécialement conçues à […]
>SAP disclosed a critical zero-day vulnerability, identified as CVE-2025-31324, in its NetWeaver Visual Composer component. This vulnerability, with a maximum CVSSv3 severity score of 10.0, stems from a missing authorization check within the Metadata Uploader module of Visual Composer. When exploited, it allows unauthenticated attackers to upload arbitrary malicious files via specially crafted POST requests to […] ]]>
2025-04-28T13:23:37+00:00 https://gbhackers.com/sap-netweaver-0-day-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8669012 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Windows 11 25h2 devrait être lancé avec des modifications mineures<br>Windows 11 25H2 Expected to Launch with Minor Changes Microsoft prépare tranquillement la prochaine mise à jour de son système d'exploitation phare, Windows 11h2, avec de nouvelles preuves pointant vers une version de septembre-octobre 2025. Contrairement aux très attendues Windows 11 24h2 - La mise à jour majeure arrivant en 2024 - la version 25H2 se forme comme une affaire plus modeste, en se concentrant sur des améliorations incrémentielles et des changements sous le capuchon plutôt que sur la tidure […]
>Microsoft is quietly preparing the next update to its flagship operating system, Windows 11 25H2, with new evidence pointing toward a September–October 2025 release. Unlike the much-anticipated Windows 11 24H2-the major update arriving in 2024-the 25H2 release is shaping up to be a more modest affair, focusing on incremental improvements and under-the-hood changes rather than headline-grabbing […] ]]>
2025-04-28T12:03:35+00:00 https://gbhackers.com/windows-11-25h2-expected-to-launch/ www.secnews.physaphae.fr/article.php?IdArticle=8668951 False None None 3.0000000000000000
GB Hacker - Blog de reverseur La Chine affirme que la cyberattaque américaine est ciblée la principale société de chiffrement<br>China Claims U.S. Cyberattack Targeted Leading Encryption Company La Chine a accusé des agences de renseignement américaines d'avoir effectué une cyberattaque sophistiquée contre l'un de ses principaux fournisseurs de cryptographie commerciaux, entraînant le vol de grandes quantités de données sensibles. Les allégations ont été annoncées dans un rapport publié lundi par l'équipe technique / coordination des interventions d'urgence du réseau informatique de Chine \\ (CNCERT), intensifiant les tensions numériques entre les […]
>China has accused U.S. intelligence agencies of carrying out a sophisticated cyberattack against one of its foremost commercial cryptography providers, resulting in the theft of vast amounts of sensitive data. The allegations were announced in a report published Monday by China\'s National Computer Network Emergency Response Technical Team/Coordination Center (CNCERT), intensifying digital tensions between the […] ]]>
2025-04-28T11:35:05+00:00 https://gbhackers.com/china-claims-u-s-cyberattack-targeted-encryption-company/ www.secnews.physaphae.fr/article.php?IdArticle=8668952 False Technical,Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur La flaw de la bibliothèque Critical FastCGI expose les périphériques intégrés à l'exécution du code<br>Critical FastCGI Library Flaw Exposes Embedded Devices to Code Execution Une vulnérabilité sévère (CVE-2025-23016) dans la bibliothèque FastCGI-un composant central de la communication du serveur Web léger a été divulguée, menaçant d'innombrables périphériques intégrés et IoT avec exécution de code distant. FastCGI, largement utilisé pour connecter des serveurs Web (comme Nginx et LightTPD) pour les applications backend, se trouve souvent dans les appareils liés aux ressources tels que les caméras de réseau, les routeurs et divers […] Smart […]
>A severe vulnerability (CVE-2025-23016) in the FastCGI library-a core component of lightweight web server communication been disclosed, threatening countless embedded and IoT devices with remote code execution. FastCGI, widely used to connect web servers (like NGINX and lighttpd) to backend applications, is often found in resource-constrained devices such as network cameras, routers, and various smart […] ]]>
2025-04-28T08:45:56+00:00 https://gbhackers.com/critical-fastcgi-library-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8668878 False Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Viasat Modems Vulnérabilités zéro-day Laissez les attaquants exécuter le code distant<br>Viasat Modems Zero-Day Vulnerabilities Let Attackers Execute Remote Code Une vulnérabilité sévère-jour a été découverte dans plusieurs modèles de modem satellite Viasat, y compris les RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000 et EG1020. Identifiée par OneKey Research Lab à travers une analyse statique binaire automatisée, le défaut, suivi comme CVE-2024-6198, affecte l'interface Web «Snore» fonctionnant sur LightTPD sur les ports TCP 3030 et 9882. Avec […]
>A severe zero-day vulnerability has been uncovered in multiple Viasat satellite modem models, including the RM4100, RM4200, EM4100, RM5110, RM5111, RG1000, RG1100, EG1000, and EG1020. Identified by ONEKEY Research Lab through automated binary static analysis, the flaw, tracked as CVE-2024-6198, affects the “SNORE” web interface running on lighttpd over TCP ports 3030 and 9882. With […] ]]>
2025-04-28T08:22:27+00:00 https://gbhackers.com/viasat-modems-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668879 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Techniques d'obscurcissement: une arme clé dans la guerre en cours entre les pirates et les défenseurs<br>Obfuscation Techniques: A Key Weapon in the Ongoing War Between Hackers and Defenders L'obscurcissement est une arme puissante pour les attaquants qui cherchent à protéger leur code malveillant des défenseurs. Cette technique, qui rend délibérément le code difficile à comprendre tout en préservant sa fonctionnalité, est la pierre angulaire de la lutte en cours entre les chapeaux noirs et les chapeaux blancs. Des testeurs de pénétration aux développeurs antivirus, les ingénieurs inverses sont confrontés à une bataille difficile contre […]
>Obfuscation stands as a powerful weapon for attackers seeking to shield their malicious code from defenders. This technique, which deliberately makes code hard to understand while preserving its functionality, is a cornerstone of the ongoing struggle between black hats and white hats. From penetration testers to antivirus developers, reverse engineers face an uphill battle against […] ]]>
2025-04-28T07:49:40+00:00 https://gbhackers.com/a-key-weapon-in-the-ongoing-war-between-hackers-and-defenders/ www.secnews.physaphae.fr/article.php?IdArticle=8668856 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs<br>React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […] ]]>
2025-04-28T07:23:26+00:00 https://gbhackers.com/react-router-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668857 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur CISA alerte les utilisateurs des défauts de sécurité dans les produits du réseau de technologie de la planète<br>CISA Alerts Users to Security Flaws in Planet Technology Network Products L'Agence américaine de sécurité de cybersécurité et d'infrastructure (CISA) a publié une alerte de sécurité critique concernant plusieurs vulnérabilités graves découvertes dans plusieurs produits de mise en réseau technologique de la planète. Les défauts, détaillés en alerte ICSA-25-114-06, pourraient permettre aux attaquants distants de prendre le contrôle des appareils affectés, de manipuler des données sensibles et de gagner un accès administratif non autorisé. Quels produits sont affectés? Cisa \\ 's […]
>The United States Cybersecurity and Infrastructure Security Agency (CISA) has issued a critical security alert regarding multiple severe vulnerabilities discovered in several Planet Technology networking products. The flaws, detailed in alert ICSA-25-114-06, could allow remote attackers to take control of affected devices, manipulate sensitive data, and gain unauthorized administrative access. What Products Are Affected? CISA\'s […] ]]>
2025-04-28T07:06:26+00:00 https://gbhackers.com/cisa-alerts-users-to-security-flaws/ www.secnews.physaphae.fr/article.php?IdArticle=8668832 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur La nouvelle vulnérabilité iOS pourrait brique les iPhones avec une seule ligne de code<br>New iOS Vulnerability Could Brick iPhones with Just One Line of Code Un chercheur en sécurité a découvert une vulnérabilité critique dans iOS, le système d'exploitation mobile phare d'Apple. La faille, CVE-2025-24091, qui exploite le système de «notification Darwin» de longue date mais peu connu, permet à toute application de celles confinées par les restrictions de bac à sable généralement strictes d'Apple poussent l'ensemble de l'appareil dans un état de «restauration en cours» incontournable avec une seule ligne de code. […]
>A security researcher has uncovered a critical vulnerability in iOS, Apple’s flagship mobile operating system. The flaw, CVE-2025-24091, which leverages the long-standing but little-known “Darwin notification” system, allows any app-including those confined by Apple’s usually strict sandbox restrictions push the entire device into an inescapable “restore in progress” state with a single line of code. […] ]]>
2025-04-28T06:55:14+00:00 https://gbhackers.com/new-ios-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8668833 False Vulnerability,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels vendent des logiciels malveillants sophistiqués Hiddenmin sur les forums Web Dark<br>Cybercriminals Selling Sophisticated HiddenMiner Malware on Dark Web Forums Les cybercriminels ont commencé à commercialiser ouvertement une nouvelle variante puissante du malware Hiddenmin, des forums Web souterrains de Dark, alarmes au sein de la communauté de la cybersécurité. Le malware, un mineur de crypto-monnaie Monero (XMR) très modifié, attire les acheteurs en raison de ses capacités furtives avancées et de sa facilité d'utilisation, même pour des acteurs de menace moins qualifiés. Une nouvelle race […]
>Cybercriminals have begun openly marketing a powerful new variant of the HiddenMiner malware on underground dark web forums, raising alarms within the cybersecurity community. The malware, a heavily modified Monero (XMR) cryptocurrency miner, attracts buyers due to its advanced stealth capabilities and ease of use, even for less technically skilled threat actors. A New Breed […] ]]>
2025-04-28T05:46:32+00:00 https://gbhackers.com/cybercriminals-selling-sophisticated-hiddenminer-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8668814 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Trois vulnérabilités du client Ixon VPN permettent aux attaquants augmenter les privilèges<br>Three IXON VPN Client Vulnerabilities Let Attackers Escalate Privileges Les chercheurs en sécurité de Shelltrail ont découvert trois vulnérabilités importantes dans le client IXON VPN qui pourrait permettre aux attaquants de dégénérer les privilèges sur les systèmes Windows et Linux. Les vulnérabilités, temporairement désignées comme CVE-2025-ZZZ-01, CVE-2025-ZZZ-02 et CVE-2025-ZZZ-03, affectent la solution VPN largement utilisée qui fournit un accès à distance aux systèmes industriels. Alors que les identifiants officiels CVE ont été […]
>Security researchers at Shelltrail have discovered three significant vulnerabilities in the IXON VPN client that could allow attackers to escalate privileges on both Windows and Linux systems. The vulnerabilities, temporarily designated as CVE-2025-ZZZ-01, CVE-2025-ZZZ-02, and CVE-2025-ZZZ-03, affect the widely used VPN solution that provides remote access to industrial systems. While official CVE IDs have been […] ]]>
2025-04-28T05:41:38+00:00 https://gbhackers.com/three-ixon-vpn-client-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668815 False Vulnerability,Industrial None 2.0000000000000000
GB Hacker - Blog de reverseur PDG de l'entreprise de cybersécurité a arrêté pour plantation de logiciels malveillants dans les systèmes hospitaliers<br>Cybersecurity Firm CEO Arrested for Planting Malware in Hospital Systems Jeffrey Bowie, PDG d'une entreprise locale de cybersécurité, a été arrêté pour avoir prétendument placé des logiciels malveillants sur des ordinateurs à l'hôpital SSM St. Anthony. Bowie, qui s'est jusqu'à récemment présenté en tant que chef de file dans la protection des entreprises contre les cybermenaces, fait maintenant face à des accusations qu'il est devenu la menace même qu'il a promis d'empêcher. La police a déclaré que l'incident […]
>Jeffrey Bowie, the CEO of a local cybersecurity firm, has been arrested for allegedly planting malware on computers at SSM St. Anthony Hospital. Bowie, who until recently touted himself as a leader in protecting businesses from cyber threats, now faces charges that he became the very threat he promised to prevent. Police say the incident […] ]]>
2025-04-28T05:07:10+00:00 https://gbhackers.com/cybersecurity-firm-ceo-arrested/ www.secnews.physaphae.fr/article.php?IdArticle=8668797 False Malware,Threat,Legislation None 3.0000000000000000
GB Hacker - Blog de reverseur Comment utiliser la criminalistique numérique pour renforcer la posture de cybersécurité de votre organisation \\<br>How To Use Digital Forensics To Strengthen Your Organization\\'s Cybersecurity Posture La médecine légale numérique est devenue la pierre angulaire des stratégies de cybersécurité modernes, allant au-delà de son rôle traditionnel de l'investigation post-incidence pour devenir un mécanisme de défense proactif essentiel. Les organisations sont aujourd'hui confrontées à un paysage de menaces en constante expansion, les attaquants utilisant des tactiques de plus en plus sophistiquées pour violer les défenses et compromettre les données sensibles. Dans cet environnement, la criminalistique numérique fournit la base technique de […]
>Digital forensics has become a cornerstone of modern cybersecurity strategies, moving beyond its traditional role of post-incident investigation to become an essential proactive defense mechanism. Organizations today face an ever-expanding threat landscape, with attackers employing increasingly sophisticated tactics to breach defenses and compromise sensitive data. In this environment, digital forensics provides the technical foundation for […] ]]>
2025-04-27T09:31:15+00:00 https://gbhackers.com/how-to-use-digital-forensics-to-strengthen-your-organizations-cybersecurity-posture/ www.secnews.physaphae.fr/article.php?IdArticle=8668495 False Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Construire un cadre de conformité solide: un guide de Ciso \\ pour répondre aux exigences réglementaires<br>Building A Strong Compliance Framework: A CISO\\'s Guide To Meeting Regulatory Requirements Dans le paysage numérique actuel, les principaux responsables de la sécurité de l'information (CISO) subissent une pression croissante pour garantir que leurs organisations répondent à un éventail croissant d'exigences réglementaires tout en maintenant une cybersécurité robuste. La prolifération de réglementations telles que le règlement général sur la protection des données (RGPD), la loi sur l'assurance maladie et la loi sur la responsabilité (HIPAA) et la norme de sécurité des données de l'industrie des cartes de paiement […]
>In the current digital landscape, Chief Information Security Officers (CISOs) are under mounting pressure to ensure their organizations meet a growing array of regulatory requirements while maintaining robust cybersecurity. The proliferation of regulations such as the General Data Protection Regulation (GDPR), Health Insurance Portability and Accountability Act (HIPAA), and Payment Card Industry Data Security Standard […] ]]>
2025-04-27T09:19:12+00:00 https://gbhackers.com/building-a-strong-compliance-framework-a-cisos-guide-to-meeting-regulatory-requirements/ www.secnews.physaphae.fr/article.php?IdArticle=8668496 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Deux jailbreaks systémiques découverts, exposant des vulnérabilités généralisées dans les modèles d'IA génératifs<br>Two Systemic Jailbreaks Uncovered, Exposing Widespread Vulnerabilities in Generative AI Models Deux vulnérabilités de sécurité importantes dans les systèmes d'IA génératives ont été découvertes, permettant aux attaquants de contourner les protocoles de sécurité et d'extraire un contenu potentiellement dangereux de plusieurs plateformes d'IA populaires. Ces «jailbreaks» affectent les services de leaders de l'industrie, notamment OpenAI, Google, Microsoft et Anthropic, mettant en évidence un modèle préoccupant de faiblesses systémiques dans l'industrie de l'IA. Les chercheurs en sécurité ont identifié […]
>Two significant security vulnerabilities in generative AI systems have been discovered, allowing attackers to bypass safety protocols and extract potentially dangerous content from multiple popular AI platforms. These “jailbreaks” affect services from industry leaders including OpenAI, Google, Microsoft, and Anthropic, highlighting a concerning pattern of systemic weaknesses across the AI industry. Security researchers have identified […] ]]>
2025-04-26T15:01:30+00:00 https://gbhackers.com/two-systemic-jailbreaks-uncovered-exposing-widespread-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668159 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Nouveau AI-Généré \\ 'Tikdocs \\' exploite la confiance dans la profession médicale pour stimuler les ventes<br>New AI-Generated \\'TikDocs\\' Exploits Trust in the Medical Profession to Drive Sales AI-generated medical scams across TikTok and Instagram, where deepfake avatars pose as healthcare professionals to promote unverified supplements and treatments. These synthetic “doctors” exploit public trust in the medical field, often directing users to purchase products with exaggerated or entirely fabricated health claims. With advancements in generative AI making deepfakes increasingly accessible, experts warn that […] ]]> 2025-04-26T14:57:37+00:00 https://gbhackers.com/new-ai-generated-tikdocs-exploits-trust-in-the-medical-profession/ www.secnews.physaphae.fr/article.php?IdArticle=8668160 False Threat,Medical None 3.0000000000000000 GB Hacker - Blog de reverseur Les joueurs se méfient! Une nouvelle attaque cible les joueurs pour déployer des logiciels malveillants d'âge d'âge<br>Gamers Beware! New Attack Targets Gamers to Deploy AgeoStealer Malware Le paysage de la cybersécurité est confronté à une crise croissante alors que Ageoster se joint aux rangs des infosteaux avancés ciblant les communautés mondiales de jeux. Documé dans le rapport Global Threat Intelligence de Flashpoint \\ en 2025, cette souche malveillante exploite les amateurs de jeux \\ 'Trust via des canaux de distribution socialement modifiés, tirant parti de cryptage à double couche, d'évasion de bac à sable et d'exfiltration de données en temps réel pour compromettre les informations d'identification à grande échelle. Avec les infostelleurs […]
>The cybersecurity landscape faces an escalating crisis as AgeoStealer joins the ranks of advanced infostealers targeting global gaming communities. Documented in Flashpoint\'s 2025 Global Threat Intelligence Report, this malware strain exploits gaming enthusiasts\' trust through socially engineered distribution channels, leveraging double-layered encryption, sandbox evasion, and real-time data exfiltration to compromise credentials at scale. With infostealers […] ]]>
2025-04-26T12:58:06+00:00 https://gbhackers.com/new-attack-targets-gamers-to-deploy-ageostealer-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8668121 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Conformité et gouvernance: ce que chaque CISO doit savoir sur les réglementations de protection des données<br>Compliance And Governance: What Every CISO Needs To Know About Data Protection Regulations Le paysage de la cybersécurité a considérablement changé ces dernières années, en grande partie en raison de l'introduction de réglementations complètes sur la protection des données à travers le monde. Les principaux responsables de la sécurité de l'information (CISO) se retrouvent désormais à l'intersection de la sécurité technique, de la conformité réglementaire et de la gestion des risques organisationnels. Leurs responsabilités se sont étendues bien au-delà des opérations de sécurité traditionnelles, les obligeant à interpréter […]
>The cybersecurity landscape has changed dramatically in recent years, largely due to the introduction of comprehensive data protection regulations across the globe. Chief Information Security Officers (CISOs) now find themselves at the intersection of technical security, regulatory compliance, and organizational risk management. Their responsibilities have expanded far beyond traditional security operations, requiring them to interpret […] ]]>
2025-04-26T10:50:16+00:00 https://gbhackers.com/compliance-and-governance/ www.secnews.physaphae.fr/article.php?IdArticle=8668081 False Technical None 3.0000000000000000
GB Hacker - Blog de reverseur XDR, MDR et EDR: Améliorer votre processus de test de pénétration avec une détection avancée des menaces<br>XDR, MDR, And EDR: Enhancing Your Penetration Testing Process With Advanced Threat Detection Dans le monde en constante évolution de la cybersécurité, les organisations doivent continuellement adapter leurs stratégies de défense pour rester en avance sur des menaces de plus en plus sophistiquées. L'un des moyens les plus efficaces d'identifier et d'atténuer les vulnérabilités est par le biais de tests de pénétration, une approche proactive qui simule les attaques du monde réel pour découvrir les faiblesses avant que les acteurs malveillants puissent les exploiter. Cependant, l'efficacité de […]
>In the ever-evolving world of cybersecurity, organizations must continuously adapt their defense strategies to stay ahead of increasingly sophisticated threats. One of the most effective ways to identify and mitigate vulnerabilities is through penetration testing, a proactive approach that simulates real-world attacks to uncover weaknesses before malicious actors can exploit them. However, the effectiveness of […] ]]>
2025-04-26T10:46:46+00:00 https://gbhackers.com/xdr-mdr-and-edr/ www.secnews.physaphae.fr/article.php?IdArticle=8668082 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Comment développer une forte culture de la sécurité - Conseils pour les CISO et les CSO<br>How to Develop a Strong Security Culture – Advice for CISOs and CSOs Développer une solide culture de la sécurité est l'une des responsabilités les plus critiques pour les cisos \\ (chefs de la sécurité de l'information) et les OSC (chefs de file). À mesure que les cybermenaces deviennent plus sophistiquées et omniprésentes, les défenses techniques à elles seules sont insuffisantes. Une posture de sécurité résiliente résulte de l'intégration de la sensibilisation à la sécurité, de la responsabilité et du comportement proactif dans chaque couche organisationnelle. Ce […]
>Developing a strong security culture is one of the most critical responsibilities for today\'s CISOs (Chief Information Security Officers) and CSOs (Chief Security Officers). As cyber threats become more sophisticated and pervasive, technical defenses alone are insufficient. A resilient security posture results from embedding security awareness, responsibility, and proactive behavior into every organizational layer. This […] ]]>
2025-04-26T07:15:16+00:00 https://gbhackers.com/security-culture-for-cisos-and-csos/ www.secnews.physaphae.fr/article.php?IdArticle=8668025 False Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Dragonforce et Anubis Ransomware Gangs lancent de nouveaux programmes d'affiliation<br>DragonForce and Anubis Ransomware Gangs Launch New Affiliate Programs Les chercheurs de l'unité de contre-menace SecureWorks (CTU) ont découvert des stratégies innovantes déployées par les opérateurs de ransomwares Dragonforce et Anubis en 2025. Ces groupes s'adaptent aux pressions d'application de la loi avec de nouveaux modèles d'affiliation conçus pour maximiser les bénéfices et étendre leur portée, montrent la résilience et l'ingéniosité des cybercriminaux modernes dans le sous-sol pour les énoncés. Dragonforce Pioneers a distribué […]
>Secureworks Counter Threat Unit (CTU) researchers have uncovered innovative strategies deployed by the DragonForce and Anubis ransomware operators in 2025. These groups are adapting to law enforcement pressures with novel affiliate models designed to maximize profits and expand their reach, showcasing the resilience and ingenuity of modern cybercriminals in underground forums. DragonForce Pioneers a Distributed […] ]]>
2025-04-25T17:58:59+00:00 https://gbhackers.com/dragonforce-and-anubis-ransomware-gangs/ www.secnews.physaphae.fr/article.php?IdArticle=8667765 False Ransomware,Threat,Legislation None 3.0000000000000000
GB Hacker - Blog de reverseur La campagne de phishing «Power Parasites» cible les entreprises énergétiques et les grandes marques<br>“Power Parasites” Phishing Campaign Targets Energy Firms and Major Brands Silent Push Threat Analysts have uncovered a widespread phishing and scam operation dubbed “Power Parasites,” targeting prominent energy companies and major global brands across multiple sectors in 2024. This campaign, active primarily in Asian countries such as Bangladesh, Nepal, and India, leverages a sophisticated network of deceptive websites, social media platforms, and Telegram channels to […] ]]> 2025-04-25T17:53:55+00:00 https://gbhackers.com/power-parasites-phishing-campaign-targets-energy-firms/ www.secnews.physaphae.fr/article.php?IdArticle=8667766 False Threat None 4.0000000000000000 GB Hacker - Blog de reverseur Les acteurs de la menace enregistrent plus de 26 000 domaines imitant les marques pour tromper les utilisateurs<br>Threat Actors Register Over 26,000 Domains Imitating Brands to Deceive Users Les chercheurs de l'unité 42 ont découvert une vague massive de phishing SMS ou de «smirs», d'activités ciblant les utilisateurs sans méfiance. Depuis l'avertissement initial du FBI en avril 2024, plus de 91 500 domaines racine associés à la smirs ont été identifiés et bloqués. Cependant, l'élan de cette activité malveillante s'est intensifiée en 2025, avec un pic stupéfiant de 26 328 […]
>Researchers from Unit 42 have uncovered a massive wave of SMS phishing, or “smishing,” activity targeting unsuspecting users. Since the FBI’s initial warning in April 2024, over 91,500 root domains associated with smishing have been identified and blocked. However, the momentum of this malicious activity has intensified in 2025, with a staggering peak of 26,328 […] ]]>
2025-04-25T17:50:26+00:00 https://gbhackers.com/threat-actors-register-over-26000-domains/ www.secnews.physaphae.fr/article.php?IdArticle=8667767 False Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes tentent de saboter les systèmes de contrôle numérique de service public néerlandais<br>Russian Hackers Attempt to Sabotage Digital Control Systems of Dutch Public Service Le ministère néerlandais de la Défense a révélé que les infrastructures critiques, les processus démocratiques et les installations de la mer du Nord aux Pays-Bas sont devenus des points focaux pour les cyber-opérations russes. Ces attaques, identifiées comme faisant partie d'une stratégie coordonnée pour déstabiliser la cohésion sociale et compromettre la sécurité nationale à travers l'Europe, soulignent un paysage de menace numérique croissant. Un incident spécifique dans […]
>The Dutch Defense Ministry has revealed that critical infrastructure, democratic processes, and North Sea installations in the Netherlands have become focal points for Russian cyber operations. These attacks, identified as part of a coordinated strategy to destabilize social cohesion and compromise national security across Europe, underscore a growing digital threat landscape. A specific incident in […] ]]>
2025-04-25T17:41:10+00:00 https://gbhackers.com/russian-hackers-attempt-to-sabotage-digital-control-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8667768 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates nord-coréens APT se présentent en tant qu'entre entreprises pour répandre les logiciels malveillants aux demandeurs d'emploi<br>North Korean APT Hackers Pose as Companies to Spread Malware to Job Seekers Les analystes de menaces de push silencieuses ont découvert une nouvelle campagne de cyberattaque effrayante orchestrée par le groupe de menace persistante avancée (APT) nord-coréen connue sous le nom d'interview contagieuse, également appelée célèbre Chollima, un sous-groupe du célèbre groupe Lazare. Cette entité parrainée par l'État a été impliquée dans de nombreux efforts de cyber-espionnage sophistiqués ciblant les industries mondiales, avec un […] particulier […]
>Silent Push Threat Analysts have uncovered a chilling new cyberattack campaign orchestrated by the North Korean Advanced Persistent Threat (APT) group known as Contagious Interview, also referred to as Famous Chollima, a subgroup of the notorious Lazarus group. This state-sponsored entity has been implicated in numerous sophisticated cyber-espionage efforts targeting global industries, with a particular […] ]]>
2025-04-25T17:34:28+00:00 https://gbhackers.com/north-korean-apt-hackers-pose-as-companies/ www.secnews.physaphae.fr/article.php?IdArticle=8667769 False Malware,Threat APT 38 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier<br>North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […] ]]>
2025-04-25T17:28:46+00:00 https://gbhackers.com/north-korean-hackers-exploit-genai/ www.secnews.physaphae.fr/article.php?IdArticle=8667770 False Tool,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent les organisations en Thaïlande avec des attaques de ransomwares<br>Threat Actors Target Organizations in Thailand with Ransomware Attacks La Thaïlande connaît une escalade importante dans les attaques de ransomwares, les groupes de menace persistante avancés (APT) avancés parrainés par l'État et les organisations cybercriminales se concentrant sur les principales industries à travers le pays. La poussée est soutenue par la position de la Thaïlande en tant que centre financier naissant en Asie du Sud-Est, ses alliances géopolitiques stratégiques, sa transformation numérique rapide et son rôle critique dans […]
>Thailand is experiencing a significant escalation in ransomware attacks, with both state-sponsored advanced persistent threat (APT) groups and cybercriminal organizations zeroing in on key industries across the country. The surge is underpinned by Thailand\'s position as a burgeoning financial hub in Southeast Asia, its strategic geopolitical alliances, rapid digital transformation, and its critical role in […] ]]>
2025-04-25T17:13:07+00:00 https://gbhackers.com/threat-actors-target-organizations-in-thailand/ www.secnews.physaphae.fr/article.php?IdArticle=8667771 False Ransomware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Utilisateurs de WooCommerce ciblés par de fausses alertes de vulnérabilité de sécurité<br>WooCommerce Users Targeted by Fake Security Vulnerability Alerts Une campagne de phishing à grande échelle à grande échelle ciblant les utilisateurs de WooCommerce a été découverte par l'équipe PatchStack Securpity, utilisant un modèle de phishing très sophistiqué et de phishing pour tromper les propriétaires de sites Web. Les attaquants derrière cette opération avertissent les utilisateurs d'une vulnérabilité fabriquée «un accès administratif non authentifié» dans leurs installations WooCommerce, les exhortant à télécharger un correctif supposé de […]
>A concerning large-scale phishing campaign targeting WooCommerce users has been uncovered by the Patchstack securpity team, employing a highly sophisticated email and web-based phishing template to deceive website owners. The attackers behind this operation warn users of a fabricated “Unauthenticated Administrative Access” vulnerability in their WooCommerce installations, urging them to download a supposed patch from […] ]]>
2025-04-25T17:09:04+00:00 https://gbhackers.com/woocommerce-users-targeted-by-fake-security/ www.secnews.physaphae.fr/article.php?IdArticle=8667772 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur 7 meilleurs logiciels de gestion des risques tiers en 2025<br>7 Best Third-Party Risk Management Software in 2025 Que vous opérez une petite entreprise ou que vous gérez une grande entreprise, vous comptez sur des fournisseurs, des marchands ou des fournisseurs de logiciels tiers. Ils sont fondamentaux pour vos opérations, mais ils peuvent présenter des risques de sécurité. Mieux vous comprenez comment cela se produit, moins vous avez de chances de subir une violation. Avec le meilleur logiciel de gestion des risques tiers, […]
>Whether you operate a small business or run a large enterprise, you rely on third-party suppliers, merchants or software providers. They are fundamental to your operations, but they can pose security risks. The better you understand how that happens, the less likely you are to experience a breach. With the best third-party risk management software, […] ]]>
2025-04-25T13:28:38+00:00 https://gbhackers.com/best-third-party-risk-management-software/ www.secnews.physaphae.fr/article.php?IdArticle=8667680 False None None 2.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du processus Chrome UAF ont activement exploité<br>Chrome UAF Process Vulnerabilities Actively Exploited Les chercheurs en sécurité ont révélé que deux vulnérabilités critiques de l'utilisation après (UAF) dans le processus de navigateur de Google Chrome \\ ont été activement exploitées dans la nature, exposant les utilisateurs à des évasions potentielles de bacs de sable et à l'exécution de code arbitraire. Cependant, le déploiement de Google \\ du mécanisme de défense MiraclePtr garantit que ces défauts ne sont plus exploitables, marquant une étape importante dans la sécurité du navigateur. Analyse technique […]
>Security researchers have revealed that two critical use-after-free (UAF) vulnerabilities in Google Chrome\'s Browser process were actively exploited in the wild, exposing users to potential sandbox escapes and arbitrary code execution. However, Google\'s deployment of the MiraclePtr defense mechanism ensures these flaws are no longer exploitable, marking a significant milestone in browser security. Technical Analysis […] ]]>
2025-04-25T12:02:16+00:00 https://gbhackers.com/chrome-uaf-process-vulnerabilities-exploited/ www.secnews.physaphae.fr/article.php?IdArticle=8667634 False Vulnerability,Technical None 2.0000000000000000
GB Hacker - Blog de reverseur Microsoft Defender XDR Faux positifs a divulgué des documents sensibles massifs de 1 700+ pour publier<br>Microsoft Defender XDR False Positive Leaked Massive 1,700+ Sensitive Documents to Publish Une fuite de données alarmante impliquant Microsoft Defender XDR a exposé plus de 1 700 documents sensibles de centaines d'organisations, après une réaction en chaîne déclenchée par une erreur de faux positive critique. Des chercheurs en sécurité à n'importe quoi.
>An alarming data leak involving Microsoft Defender XDR has exposed more than 1,700 sensitive documents from hundreds of organizations, following a chain reaction triggered by a critical false positive error. Security researchers at ANY.RUN first identified and reported the incident, highlighting major weaknesses in automated threat detection systems and the risks posed by user behaviors […] ]]>
2025-04-25T10:07:24+00:00 https://gbhackers.com/microsoft-defender-xdr-leaked-sensitive-documents/ www.secnews.physaphae.fr/article.php?IdArticle=8667589 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur \\ 'SessionShark \\' - Une nouvelle boîte à outils contourne Microsoft Office 365 MFA Security<br>\\'SessionShark\\' – A New Toolkit Bypasses Microsoft Office 365 MFA Security Security researchers have uncovered a new and sophisticated threat to Microsoft Office 365 users: a phishing-as-a-service toolkit dubbed “SessionShark O365 2FA/MFA.” Promoted through cybercriminal marketplaces, SessionShark is designed to bypass Microsoft\'s multi-factor authentication (MFA) protections-an alarming escalation in the ongoing battle between defenders and cyber attackers. A Toolkit Purpose-Built to Evade 2FA and MFA According […] ]]> 2025-04-25T09:24:02+00:00 https://gbhackers.com/sessionshark-a-new-toolkit-bypasses-microsoft-office-365/ www.secnews.physaphae.fr/article.php?IdArticle=8667590 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance<br>Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […] ]]>
2025-04-25T09:02:44+00:00 https://gbhackers.com/hackers-exploit-ms-sql-servers-to-deploy-ammyy-admin/ www.secnews.physaphae.fr/article.php?IdArticle=8667561 False Malware,Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Un nouveau rapport révèle comment l'IA améliore rapidement la précision d'attaque de phishing<br>New Report Reveals How AI is Rapidly Enhancing Phishing Attack Precision Le rapport de phishing Zscaler Threatlabz ​​2025 dévoile la sophistication alarmante des attaques de phishing moderne, motivées par l'IA génératrice (Genai). En examinant plus de 2 milliards de transactions de phishing bloquées sur la plate-forme de sécurité cloud Zscaler Zero Trust Exchange ™ de janvier à décembre 2024, le rapport met en évidence un changement sismique dans les tactiques cybercriminales. Les cybercriminels exploitent Genai pour hyper ciblé […]
>The Zscaler ThreatLabz 2025 Phishing Report unveils the alarming sophistication of modern phishing attacks, driven by generative AI (GenAI). By examining over 2 billion blocked phishing transactions on the Zscaler Zero Trust Exchange™ cloud security platform from January to December 2024, the report highlights a seismic shift in cybercriminal tactics. Cybercriminals Leverage GenAI for Hyper-Targeted […] ]]>
2025-04-25T08:52:41+00:00 https://gbhackers.com/how-ai-is-rapidly-enhancing-phishing-attack-precision/ www.secnews.physaphae.fr/article.php?IdArticle=8667562 False Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur 159 CVES exploités dans la nature au premier trimestre 2025, 8,3% ciblés dans les vulnérabilités d'un jour exploitées<br>159 CVEs Exploited in the Wild in Q1 2025, 8.3% Targeted Within 1-Day Vulnerabilities Exploited Le dernier rapport de Vulncheck pour le premier trimestre 2025 a identifié 159 vulnérabilités et expositions communes (CVE) divulguées publiquement comme exploitées dans la nature pour la première fois. Alarmant, 28,3% de ces vulnérabilités exploitées connues (KEV) ont vu des preuves d'exploitation en seulement une journée de leur divulgation CVE, soulignant le rythme rapide de la foudre auquel les acteurs de la menace capitalisent sur […]
>VulnCheck’s latest report for Q1 2025 has identified 159 Common Vulnerabilities and Exposures (CVEs) publicly disclosed as exploited in the wild for the first time. Alarmingly, 28.3% of these Known Exploited Vulnerabilities (KEVs) saw evidence of exploitation within just one day of their CVE disclosure, underscoring the lightning-fast pace at which threat actors capitalize on […] ]]>
2025-04-25T08:43:02+00:00 https://gbhackers.com/159-cves-exploited-in-the-wild-in-q1-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8667563 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates réclament la violation de Tiktok, divulguent plus de 900 000 noms d'utilisateur et mots de passe<br>Hackers Claim TikTok Breach, Leak Over 900,000 Usernames and Passwords Un collectif de pirate connu sous le nom de R00TK1T prétend avoir violé la base de données d'utilisateurs de Tiktok, qui fit une fuite d'informations de connexion pour plus de 900 000 utilisateurs. Le groupe, qui a précédemment fait des vagues dans la communauté du piratage avec des allégations audacieuses avec peu de preuves étayées, les forums souterrains pour se vanter de leur dernier exploit. Supports de compte présumés et fuites de données […]
>A hacker collective known as R00TK1T claims to have breached TikTok’s user database, allegedly leaking login information for over 900,000 users. The group, which has previously made waves in the hacking community with bold claims-often with little substantiated evidence-has taken to underground forums to boast about their latest exploit. Alleged Account Deletions and Data Leak […] ]]>
2025-04-25T08:15:36+00:00 https://gbhackers.com/hackers-claim-tiktok-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8667564 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le FBI offre une récompense de 10 millions de dollars pour des informations sur les pirates de typhon de sel<br>FBI Offers $10 Million Reward for information on Salt Typhoon Hackers Le Federal Bureau of Investigation (FBI), en partenariat avec le département d'État américain, a annoncé une récompense allant jusqu'à 10 millions de dollars pour des informations conduisant à l'identification ou à l'emplacement des personnes liées aux récentes cyberattaques «Salt Typhoon». La campagne, qui serait liée aux acteurs affiliés à la République du peuple […]
>The Federal Bureau of Investigation (FBI), in partnership with the U.S. Department of State, has announced a reward of up to $10 million for information leading to the identification or location of individuals connected to the recent “Salt Typhoon” cyberattacks. The campaign, which is believed to be linked to actors affiliated with the People\'s Republic […] ]]>
2025-04-25T08:04:38+00:00 https://gbhackers.com/fbi-offers-10-million-reward/ www.secnews.physaphae.fr/article.php?IdArticle=8667540 False None None 2.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité de la sécurité du printemps expose les noms d'utilisateur valides aux attaquants<br>Spring Security Vulnerability Exposes Valid Usernames to Attackers Une vulnérabilité de sécurité nouvellement identifiée, CVE-2025-22234, a exposé une faiblesse critique dans le cadre de sécurité printanière largement utilisé. Selon le rapport d'Hérodevs, affectant plusieurs versions du package de Spring-Security-Crypto, ce défaut permet aux attaquants de discerner des noms d'utilisateur valides grâce à des différences observables dans les temps de réponse de connexion - Avenue pour les soi-disant «attaques de synchronisation». La sécurité du printemps est […]
>A newly identified security vulnerability, CVE-2025-22234, has exposed a critical weakness in the widely-used Spring Security framework. According to the HeroDevs report, affecting several versions of the spring-security-crypto package, this flaw makes it possible for attackers to discern valid usernames through observable differences in login response times-an avenue for so-called “timing attacks.” Spring Security is […] ]]>
2025-04-25T07:10:31+00:00 https://gbhackers.com/spring-security-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667541 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les serveurs VPS russes avec des serveurs RDP et proxy permettent des opérations de cybercriminalité nord-coréennes<br>Russian VPS Servers With RDP and Proxy Servers Enable North Korean Cybercrime Operations La recherche sur les tendances a révélé un réseau sophistiqué d'opérations de cybercriminalité liées à la Corée du Nord, utilisant fortement l'infrastructure Internet russe. Plus précisément, les gammes d'adresses IP dans les villes de Khasan et de Khabarovsk, en Russie, affectées à des organisations sous Tanstelecom (ASN AS20485), sont essentielles dans ces activités. Khasan, à seulement un mile de la frontière nord-coréenne-Russie et connecté via […]
>Trend Research has uncovered a sophisticated network of cybercrime operations linked to North Korea, heavily utilizing Russian internet infrastructure. Specifically, IP address ranges in the towns of Khasan and Khabarovsk, Russia, assigned to organizations under TransTelecom (ASN AS20485), are pivotal in these activities. Khasan, just a mile from the North Korea-Russia border and connected via […] ]]>
2025-04-25T06:54:26+00:00 https://gbhackers.com/russian-vps-servers-with-rdp-and-proxy-servers/ www.secnews.physaphae.fr/article.php?IdArticle=8667520 False None None 3.0000000000000000
GB Hacker - Blog de reverseur Le correctif de Microsoft \\ pour la vulnérabilité Symlink introduit une nouvelle faille de déni de service Windows<br>Microsoft\\'s Patch for Symlink Vulnerability Introduces New Windows Denial-of-Service Flaw Microsoft\'s recent attempt to resolve a critical privilege escalation vulnerability has inadvertently introduced a new denial-of-service (DoS) flaw in Windows systems, leaving organizations vulnerable to update failures and potential security risks. In early April 2025, Microsoft addressed CVE-2025-21204, a security flaw that allowed attackers to abuse symbolic links (symlinks) to elevate privileges via the Windows servicing […] ]]> 2025-04-25T06:31:26+00:00 https://gbhackers.com/microsofts-patch-for-symlink-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667521 False Vulnerability None 4.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité SAP Netweaver 0-jour permet un déploiement de washshell<br>SAP NetWeaver 0-Day Vulnerability Enables Webshell Deployment Les analystes de cybersécurité ont émis un avertissement de grande priorité après que plusieurs incidents ont révélé une exploitation active de SAP Netweaver, la plate-forme d'intégration d'entreprise largement déployée. Les attaquants ont exploité une vulnérabilité non déclarée de 0 jours pour déployer des shells Web, qui leur donnent des capacités d'exécution de commande distantes et un accès de dérobée persistant même sur des systèmes entièrement corrigés. CVE détaille l'exposition se concentre sur […]
>Cybersecurity analysts have issued a high-priority warning after several incidents revealed active exploitation of SAP NetWeaver, the widely deployed enterprise integration platform. Attackers have leveraged an unreported 0-day vulnerability to deploy web shells, which give them remote command execution capabilities and persistent backdoor access even on fully patched systems. CVE Details The exposure centers around […] ]]>
2025-04-25T05:52:10+00:00 https://gbhackers.com/sap-netweaver-as-0-day-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667501 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les services secrets américains révèlent des moyens d'identifier les écumeurs de la carte de crédit<br>U.S. Secret Service Reveals Ways to Identify Credit Card Skimmers Avec des crimes d'écrémage par carte de crédit croissant à l'échelle nationale, le Washington Field Office des services secrets des États-Unis partage des conseils essentiels pour que le public se protége de cette menace croissante, partagée par des responsables de LinkedIn Post. Selon l'agence, l'écrémage des cartes de crédit implique des criminels qui installent des appareils illicites pour voler des informations sur les cartes, est devenu un «faible risque et à forte récompense» […]
>With credit card skimming crimes escalating nationwide, the U.S. Secret Service\'s Washington Field Office is sharing essential tips for the public to protect themselves from this growing threat, shared by Officials in LinkedIn post. According to the agency, credit card skimming involves criminals installing illicit devices to steal card information, has become a “low-risk, high-reward” […] ]]>
2025-04-25T05:23:35+00:00 https://gbhackers.com/ways-to-identify-credit-card-skimmers/ www.secnews.physaphae.fr/article.php?IdArticle=8667502 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Verizon dbir Rapport: petites entreprises identifiées comme cibles clés dans les attaques de ransomwares<br>Verizon DBIR Report: Small Businesses Identified as Key Targets in Ransomware Attacks Verizon Business en 2025 Data Breach Investigations Report (DBIR), publié le 24 avril 2025, peint un tableau frappant du paysage de la cybersécurité, issue d'une analyse de plus de 22 000 incidents de sécurité, dont 12 195 violations de données confirmées. Le rapport identifie les abus d'identification (22%) et l'exploitation des vulnérabilités (20%) en tant que vecteurs d'attaque initiaux prédominants, avec 34% […]
>Verizon Business’s 2025 Data Breach Investigations Report (DBIR), released on April 24, 2025, paints a stark picture of the cybersecurity landscape, drawing from an analysis of over 22,000 security incidents, including 12,195 confirmed data breaches. The report identifies credential abuse (22%) and exploitation of vulnerabilities (20%) as the predominant initial attack vectors, with a 34% […] ]]>
2025-04-24T17:13:46+00:00 https://gbhackers.com/verizon-dbir-report-small-businesses-identified-as-key-targets/ www.secnews.physaphae.fr/article.php?IdArticle=8667289 False Ransomware,Data Breach,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Lazarus APT cible les organisations en exploitant des vulnérabilités d'une journée<br>Lazarus APT Targets Organizations by Exploiting One-Day Vulnerabilities Une récente campagne de cyber-espionnage par le célèbre groupe de menaces persistantes (APT) de Lazarus avancée (APT), suivie comme «Opération Synchole», a compromis au moins six organisations sud-coréennes à travers les logiciels, l'informatique, le financier, les semi-conducteurs et les secteurs de télécommunications depuis novembre 2024. […]
>A recent cyber espionage campaign by the notorious Lazarus Advanced Persistent Threat (APT) group, tracked as “Operation SyncHole,” has compromised at least six South Korean organizations across software, IT, financial, semiconductor, and telecommunications sectors since November 2024. According to detailed research, the attackers employed a combination of watering hole attacks and exploited vulnerabilities in widely […] ]]>
2025-04-24T17:07:50+00:00 https://gbhackers.com/lazarus-apt-targets-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8667290 False Vulnerability,Threat APT 38 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers<br>ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […] ]]>
2025-04-24T16:58:00+00:00 https://gbhackers.com/toymaker-hackers-compromise-numerous-hosts/ www.secnews.physaphae.fr/article.php?IdArticle=8667262 False Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Acteurs de menace exploitant des grappes Kubernetes non garanties pour l'exploitation de cryptographie<br>Threat Actors Exploiting Unsecured Kubernetes Clusters for Crypto Mining Dans une révélation surprenante de Microsoft Threat Intelligence, les acteurs de la menace visent de plus en plus des grappes de Kubernetes non garanties pour mener des activités illicites telles que la cryptomiminage. La nature dynamique et complexe des environnements contenerisés pose des défis importants pour les équipes de sécurité dans la détection des anomalies d'exécution ou l'identification de la source de violations. Menaces croissantes dans les environnements conteneurisés selon Microsoft \'s […]
>In a startling revelation from Microsoft Threat Intelligence, threat actors are increasingly targeting unsecured Kubernetes clusters to conduct illicit activities such as cryptomining. The dynamic and complex nature of containerized environments poses significant challenges for security teams in detecting runtime anomalies or identifying the source of breaches. Rising Threats in Containerized Environments According to Microsoft\'s […] ]]>
2025-04-24T16:52:39+00:00 https://gbhackers.com/threat-actors-exploiting-unsecured-kubernetes-clusters/ www.secnews.physaphae.fr/article.php?IdArticle=8667263 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur New Steganography Campaign exploite MS Office Vulnérabilité pour distribuer Asyncrat<br>New Steganography Campaign Exploits MS Office Vulnerability to Distribute AsyncRAT Une campagne de cyberattaques récemment découverte a ramené la stéganographie à l'honneur, présentant les méthodes créatives et insidieuses que les attaquants utilisés pour livrer des logiciels malveillants. Cette opération, surnommée «Stego-Campaign», exploite une vulnérabilité connue de Microsoft Office, CVE-2017-0199, pour initier les infections et déployer finalement le malware notoire asyncrat. L'attaque innovante exploite les charges utiles cachées dans les images la vulnérabilité, d'abord […]
>A recently uncovered cyberattack campaign has brought steganography back into the spotlight, showcasing the creative and insidious methods attackers employ to deliver malware. This operation, dubbed the “Stego-Campaign,” exploits a known Microsoft Office vulnerability, CVE-2017-0199, to initiate infections and ultimately deploy the notorious AsyncRAT malware. Innovative Attack Leverages Hidden Payloads in Images The vulnerability, first […] ]]>
2025-04-24T16:47:33+00:00 https://gbhackers.com/new-steganography-campaign-exploits-ms-office-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667264 False Malware,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell<br>Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […] ]]>
2025-04-24T16:40:48+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-0-day/ www.secnews.physaphae.fr/article.php?IdArticle=8667265 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Fichiers SVG armés utilisés par les acteurs de menace pour rediriger les utilisateurs vers des sites malveillants<br>Weaponized SVG Files Used by Threat Actors to Redirect Users to Malicious Sites Les cybercriminels armement de plus en plus les fichiers de graphiques vectoriels évolutifs (SVG) pour orchestrer des campagnes de phishing sophistiquées. Selon des recherches d'Intezer, une entreprise de cybersécurité qui triage des millions d'alertes pour les entreprises à l'échelle mondiale, les attaquants intègrent un JavaScript malveillant dans les fichiers SVG pour rediriger les utilisateurs sans méfiance vers des sites de phishing à récolte des informations d'identification. Cette technique, surnommée «Script in the Shadows», a prouvé […]
>Cybercriminals are increasingly weaponizing Scalable Vector Graphics (SVG) files to orchestrate sophisticated phishing campaigns. According to research from Intezer, a cybersecurity firm that triages millions of alerts for enterprises globally, attackers are embedding malicious JavaScript within SVG files to redirect unsuspecting users to credential-harvesting phishing sites. This technique, dubbed “Script in the Shadows,” has proven […] ]]>
2025-04-24T16:35:52+00:00 https://gbhackers.com/weaponized-svg-files-used-by-threat-actors-to-redirect-users/ www.secnews.physaphae.fr/article.php?IdArticle=8667266 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Nvidia Nemo permet des exploits à distance<br>NVIDIA NeMo Vulnerability Enables Remote Exploits NVIDIA a émis un avis de sécurité urgent sur trois vulnérabilités de haute sévérité dans son cadre NEMO, une plate-forme largement utilisée pour développer des applications alimentées par l'IA. Les défauts, s'ils sont exploités, pourraient permettre aux attaquants d'exécuter du code malveillant, de falsifier des données ou de prendre le contrôle des systèmes vulnérables. Il est conseillé aux utilisateurs de mettre à jour immédiatement la version 25.02 de Nemo Framework à […]
>NVIDIA has issued an urgent security advisory addressing three high-severity vulnerabilities in its NeMo Framework, a platform widely used for developing AI-powered applications. The flaws, if exploited, could allow attackers to execute malicious code, tamper with data, or take control of vulnerable systems. Users are advised to update to NeMo Framework version 25.02 immediately to […] ]]>
2025-04-24T13:51:58+00:00 https://gbhackers.com/nvidia-nemo-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667188 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw<br>Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […] ]]>
2025-04-24T12:48:10+00:00 https://gbhackers.com/multiple-cisco-tools-at-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8667155 False Tool,Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Commvault RCE Vulnérabilité Exploited-POC publié<br>Commvault RCE Vulnerability Exploited-PoC Released Les entreprises et les fournisseurs de services gérés dans le monde sont désormais confrontés à des problèmes de sécurité urgents à la suite de la divulgation d'une vulnérabilité majeure pré-authentifiée à distance (RCE) dans le logiciel de sauvegarde et de récupération sur site de Commvault \\. Le numéro, suivi comme CVE-2025-34028, a secoué le monde de la cybersécurité, en particulier après que les chercheurs ont publié un exploit de preuve de concept (POC) entièrement travaillant. Avec les attaquants sonder activement […]
>Enterprises and managed service providers globally are now facing urgent security concerns following the disclosure of a major pre-authenticated remote code execution (RCE) vulnerability in Commvault\'s on-premise backup and recovery software. The issue, tracked as CVE-2025-34028, has rocked the cybersecurity world, particularly after researchers published a fully working proof-of-concept (PoC) exploit. With attackers actively probing […] ]]>
2025-04-24T12:40:42+00:00 https://gbhackers.com/commvault-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8667156 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Zyxel RCE Flaw permet aux attaquants d'exécuter des commandes sans authentification<br>Zyxel RCE Flaw Lets Attackers Run Commands Without Authentication La chercheuse en sécurité Alessandro Sgreccia (alias «Rainpwn») a révélé un ensemble de vulnérabilités critiques dans la série de pare-feu USG Flex-H de Zyxel \\ qui permettent l'authentification de l'escalade du code à distance (RCE) et l'escalade sans authentification. Les résultats, affectant des modèles tels que Flex 100H et Flex 700H, menacent la sécurité des organisations qui s'appuient sur ces appareils pour la défense du réseau. Comment l'exploit […]
>Security researcher Alessandro Sgreccia (aka “rainpwn”) has revealed a set of critical vulnerabilities in Zyxel\'s USG FLEX-H firewall series that enable remote code execution (RCE) and privilege escalation-without authentication. The findings, affecting models including the FLEX 100H and FLEX 700H, threaten the security of organizations relying on these devices for network defense. How the Exploit […] ]]>
2025-04-24T11:51:57+00:00 https://gbhackers.com/zyxel-rce-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667126 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Redis DOS Flaw permet aux attaquants de planter des serveurs ou de vider la mémoire<br>Redis DoS Flaw Allows Attackers to Crash Servers or Drain Memory Une vulnérabilité de refus de service (DOS) de haute sévérité (DOS) dans Redis, suivie sous forme de CVE-2025-21605, permet aux attaquants non authentifiés de planter des serveurs ou de la mémoire du système d'échappement en exploitant des tampons de sortie mal limités. Le défaut affecte les versions Redis 2.6 et plus récentes, avec des correctifs maintenant disponibles dans les mises à jour 6.2.18, 7.2.8 et 7.4.3. Comment l'exploit fonctionne la vulnérabilité découle de la configuration par défaut de Redis \\, qui n'impose aucune limite […]
>A high-severity denial-of-service (DoS) vulnerability in Redis, tracked as CVE-2025-21605, allows unauthenticated attackers to crash servers or exhaust system memory by exploiting improperly limited output buffers. The flaw affects Redis versions 2.6 and newer, with patches now available in updates 6.2.18, 7.2.8, and 7.4.3. How the Exploit Works The vulnerability stems from Redis\'s default configuration, which imposes no limits […] ]]>
2025-04-24T09:34:37+00:00 https://gbhackers.com/redis-dos-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667083 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Google avertit: les acteurs de la menace deviennent plus sophistiqués, exploitant des vulnérabilités zéro jour<br>Google Warns: Threat Actors Growing More Sophisticated, Exploiting Zero-Day Vulnerabilities L'équipe Mandiant de Google \\ a publié son rapport M-Trends 2025, mettant en évidence la sophistication croissante des acteurs de la menace, en particulier les groupes China-Nexus. Ces adversaires déploient des écosystèmes de logiciels malveillants personnalisés, exploitant les vulnérabilités zéro-jours dans les appareils de sécurité et l'utilisation des réseaux proxy ressemblant à des botnets pour échapper à la détection. Leurs tactiques incluent également des dispositifs de ciblage des bords dépourvus de capacités de détection et de réponse (EDR) […]
>Google\'s Mandiant team has released its M-Trends 2025 report, highlighting the increasing sophistication of threat actors, particularly China-nexus groups. These adversaries are deploying custom malware ecosystems, exploiting zero-day vulnerabilities in security appliances, and utilizing proxy networks resembling botnets to evade detection. Their tactics also include targeting edge devices lacking endpoint detection and response (EDR) capabilities […] ]]>
2025-04-24T08:43:26+00:00 https://gbhackers.com/google-warns-threat-actors-growing-more-sophisticated/ www.secnews.physaphae.fr/article.php?IdArticle=8667059 False Malware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La flaw de Langflow critique permet l'injection de code malveillant - répartition technique publiée<br>Critical Langflow Flaw Enables Malicious Code Injection – Technical Breakdown Released Une vulnérabilité critique du code distant (RCE), identifié comme CVE-2025-3248 avec un score CVSS de 9,8, a été découvert dans Langflow, une plate-forme open source largement utilisée pour concevoir visuellement des agents et des flux de travail axuellement dirigés AI. Ce défaut, résidant dans le point de terminaison de la plate-forme \\ S / API / V1 / VALIDAD / CODE, présente un risque significatif pour les organisations tirant parti de Langflow dans leurs écosystèmes de développement d'IA. Le […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-3248 with a CVSS score of 9.8, has been uncovered in Langflow, an open-source platform widely used for visually designing AI-driven agents and workflows. This flaw, residing in the platform\'s /api/v1/validate/code endpoint, poses a significant risk to organizations leveraging Langflow in their AI development ecosystems. The […] ]]>
2025-04-24T08:41:10+00:00 https://gbhackers.com/critical-langflow-flaw-enables-malicious-code-injection/ www.secnews.physaphae.fr/article.php?IdArticle=8667060 False Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur GitLab publie un correctif critique pour les bugs XSS, DOS et le rachat de compte<br>GitLab Releases Critical Patch for XSS, DoS, and Account Takeover Bugs GitLab, une plate-forme DevOps leader, a publié un correctif de sécurité critique impactant à la fois ses éditions communautaires (CE) et Enterprise (EE), exhortant tous les utilisateurs autogérés à mettre à jour immédiatement. Les nouvelles versions-17.11.1, 17.10.5 et 17.9.7-adresse de plusieurs vulnérabilités élevées et moyennes-sévérité, y compris les scripts croisés (XSS), le déni de service (DOS) et les menaces de rachat de comptabilité. Gitlab souligne l'importance de […]
>GitLab, a leading DevOps platform, has released a critical security patch impacting both its Community (CE) and Enterprise (EE) editions, urging all self-managed users to update immediately. The new versions-17.11.1, 17.10.5, and 17.9.7-address several high and medium-severity vulnerabilities, including cross-site scripting (XSS), denial of service (DoS), and account takeover threats. GitLab emphasizes the importance of […] ]]>
2025-04-24T08:29:25+00:00 https://gbhackers.com/gitlab-releases-critical-patch/ www.secnews.physaphae.fr/article.php?IdArticle=8667061 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Sonicwall SSLVPN Flaw permet aux pirates d'écraser à distance des pare-feu<br>SonicWall SSLVPN Flaw Allows Hackers to Crash Firewalls Remotely Sonicwall a émis un avis de conseil urgent (SNWLID-2025-0009) d'une vulnérabilité de haute sévérité dans son interface de bureau virtuelle SSLVPN qui permet aux attaquants non authentifiés de placer à distance des pare-feu, provoquant des perturbations générales de réseau. Suivi sous forme de CVE-2025-32818, ce défaut propose un score CVSS V3 de 7,5 et affecte des dizaines de modèles de pare-feu sur ses gammes de produits Gen7 et TZ80. Le […]
>SonicWall has issued an urgent advisory (SNWLID-2025-0009) warning of a high-severity vulnerability in its SSLVPN Virtual Office interface that enables unauthenticated attackers to remotely crash firewalls, causing widespread network disruptions. Tracked as CVE-2025-32818, this flaw carries a CVSS v3 score of 7.5 and affects dozens of firewall models across its Gen7 and TZ80 product lines. The […] ]]>
2025-04-24T07:31:46+00:00 https://gbhackers.com/sonicwall-sslvpn-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8667034 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates utilisent plus de 1000 adresses IP pour cibler les vulnérabilités Ivanti VPN<br>Hackers Use 1000+ IP Addresses to Target Ivanti VPN Vulnerabilities Une vague de balayage d'activités en ligne suspectes met les organisations en alerte alors que les pirates augmentent leurs efforts pour sonder les vulnérabilités dans Ivanti Connect Secure (ICS) et Ivanti Pulse Secure (IPS) VPN Systems. La société de cybersécurité Greynoise a identifié une augmentation spectaculaire de neuf fois de l'activité de balayage suspect, suggérant une reconnaissance coordonnée qui pourrait préfigurer l'exploitation future. Selon […]
>A sweeping wave of suspicious online activity is putting organizations on alert as hackers ramp up their efforts to probe vulnerabilities in Ivanti Connect Secure (ICS) and Ivanti Pulse Secure (IPS) VPN systems. Cybersecurity firm GreyNoise has identified a dramatic nine-fold increase in suspicious scanning activity, suggesting coordinated reconnaissance that could foreshadow future exploitation. According […] ]]>
2025-04-24T07:07:47+00:00 https://gbhackers.com/hackers-use-1000-ip-addresses/ www.secnews.physaphae.fr/article.php?IdArticle=8667035 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Blue Shield a exposé des données de santé de 4,7 millions via Google Ads<br>Blue Shield Exposed Health Data of 4.7 Million via Google Ads Blue Shield of California a divulgué un incident important de confidentialité des données affectant jusqu'à 4,7 millions de membres, après avoir découvert que les informations de santé protégés (PHI) peuvent avoir été partagées par inadvertance avec Google Ads sur près de trois ans. Le fournisseur de soins de santé alerte désormais les membres potentiellement impactés et la mise en œuvre de nouvelles garanties pour éviter de futures violations. La brèche […]
>Blue Shield of California has disclosed a significant data privacy incident affecting up to 4.7 million members, after discovering that protected health information (PHI) may have been inadvertently shared with Google Ads over nearly three years. The healthcare provider is now alerting potentially impacted members and implementing new safeguards to prevent future breaches. The breach […] ]]>
2025-04-24T06:14:51+00:00 https://gbhackers.com/blue-shield-exposed-health-data/ www.secnews.physaphae.fr/article.php?IdArticle=8667011 False Medical None 3.0000000000000000
GB Hacker - Blog de reverseur Microsoft propose des primes de 30 000 $ pour les défauts de sécurité AI<br>Microsoft Offers $30,000 Bounties for AI Security Flaws Microsoft a lancé un nouveau programme de primes qui offre jusqu'à 30 000 $ aux chercheurs en sécurité qui découvrent les vulnérabilités dans ses technologies de l'IA et de l'apprentissage automatique (AI / ML). Cette initiative, annoncée par le Microsoft Security Response Center (MSRC), vise à encourager la divulgation responsable des défauts qui pourraient présenter de graves risques pour les utilisateurs et les organisations qui s'appuient sur les Microsoft \\ […]
>Microsoft has launched a new bounty program that offers up to $30,000 to security researchers who discover vulnerabilities in its AI and machine learning (AI/ML) technologies. This initiative, announced by the Microsoft Security Response Center (MSRC), aims to encourage responsible disclosure of flaws that could pose serious risks to users and organizations relying on Microsoft\'s […] ]]>
2025-04-24T05:57:45+00:00 https://gbhackers.com/microsoft-offers-30000-bounties/ www.secnews.physaphae.fr/article.php?IdArticle=8666989 False Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Le pare-feu humain: renforcer votre lien de sécurité le plus faible<br>The Human Firewall: Strengthening Your Weakest Security Link Malgré des milliards dépensés chaque année en technologie de cybersécurité, les organisations continuent de subir des violations avec une fréquence alarmante. Les systèmes de sécurité les plus sophistiqués et les défenses du réseau robustes peuvent être rendus inefficaces par un seul employé cliquant sur un lien malveillant ou partageant des références avec un imitateur convaincant. L'erreur humaine se classe systématiquement comme un facteur dans plus de 80% de […]
>Despite billions spent annually on cybersecurity technology, organizations continue to experience breaches with alarming frequency. The most sophisticated security systems and robust network defenses can be rendered ineffective by a single employee clicking a malicious link or sharing credentials with a convincing impersonator. Human error consistently ranks as a factor in more than 80% of […] ]]>
2025-04-24T05:07:43+00:00 https://gbhackers.com/the-human-firewall-strengthening-your-weakest-security-link/ www.secnews.physaphae.fr/article.php?IdArticle=8666990 False None None 3.0000000000000000
GB Hacker - Blog de reverseur WhatsApp lance un outil de confidentialité avancé pour sécuriser les chats privés<br>WhatsApp Launches Advanced Privacy Tool to Secure Private Chats WhatsApp, la principale plate-forme de messagerie du monde \\, a dévoilé une mise à niveau majeure de confidentialité appelée «Advanced Chat Privacy», faisant un autre pas dans son engagement continu envers la sécurité et la confidentialité des utilisateurs. S'appuyant sur son chiffrement de bout en bout déjà robuste, la dernière fonctionnalité de WhatsApp \\ vise à donner aux utilisateurs un contrôle sans précédent sur leurs conversations, à la fois dans les paramètres privés et en groupe. Pendant des années, […]
>WhatsApp, the world\'s leading messaging platform, has unveiled a major privacy upgrade called “Advanced Chat Privacy,” taking another leap in its ongoing commitment to user security and confidentiality. Building upon its already robust end-to-end encryption, WhatsApp\'s latest feature aims to give users unprecedented control over their conversations, both in private and group settings. For years, […] ]]>
2025-04-24T05:02:25+00:00 https://gbhackers.com/whatsapp-launches-advanced-privacy-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8666968 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent la technologie NFC pour voler de l'argent aux bornes de distributeurs automatiques de billets et de terminaux POS<br>Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals Dans une tendance inquiétante, les cybercriminels, principalement des réseaux souterrains chinois, exploitent la technologie de communication sur le terrain (NFC) pour perpétrer des fraudes à grande échelle aux bornes de distribution de distributeurs automatiques et de points de vente (POS). Selon les analystes du Cyber ​​Threat Intelligence chez Resesecurity, de nombreuses banques, sociétés fintech et coopératives de crédit ont signalé une augmentation de la fraude liée à la NFC au premier trimestre 2025, avec des dommages-intérêts dépassant […]
>In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC) technology to perpetrate large-scale fraud at ATMs and Point-of-Sale (POS) terminals. According to cyber threat intelligence analysts at Resecurity, numerous banks, FinTech companies, and credit unions have reported a surge in NFC-related fraud in Q1 2025, with damages exceeding […] ]]>
2025-04-23T15:30:50+00:00 https://gbhackers.com/hackers-exploit-nfc-technology-to-steal-money/ www.secnews.physaphae.fr/article.php?IdArticle=8666717 False Threat,Prediction None 3.0000000000000000