www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-10T20:58:09+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur Les boîtes à outils Sophistiqué PhAAS PhAAS sont désormais des pages de phishing réaliste génétrant<br>Sophisticated PhaaS Phish Toolkits are Now Genetrating Realistic Fake Phishing Pages Les experts de la cybersécurité augmentent les alarmes sur la prolifération de techniques de phishing de plus en plus sophistiquées qui exploitent des kits d'outils dédiés au phishing en tant que service (PHAAS) pour créer des pages d'aspect authentique. Ces outils avancés permettent même aux attaquants techniquement inexpérimentés de générer des répliques convaincantes de sites Web légitimes en temps réel, améliorant considérablement l'efficacité des campagnes de récolte des informations d'identification. Le phishing reste l'une des cybersécurité les plus persistantes […]
>Cybersecurity experts are raising alarms over the proliferation of increasingly sophisticated phishing techniques that leverage dedicated Phishing-as-a-Service (PhaaS) toolkits to create authentic-looking pages. These advanced tools allow even technically inexperienced attackers to generate convincing replicas of legitimate websites in real-time, significantly enhancing the effectiveness of credential-harvesting campaigns. Phishing remains one of the most persistent cybersecurity […] ]]>
2025-05-10T17:20:00+00:00 https://gbhackers.com/phishing-scams-on-the-rise-with-sophisticated-phaas/ www.secnews.physaphae.fr/article.php?IdArticle=8674170 False Tool None None
GB Hacker - Blog de reverseur Sécurisation des points de terminaison Windows à l'aide d'objets de stratégie de groupe (GPO): un guide de configuration<br>Securing Windows Endpoints Using Group Policy Objects (GPOs): A Configuration Guide La sécurisation des points de terminaison Windows est une priorité absolue pour les organisations qui cherchent à protéger les données sensibles et à maintenir l'intégrité opérationnelle. Les objets de stratégie de groupe (GPO) sont parmi les outils les plus efficaces pour que les administrateurs informatiques puissent gérer et appliquer les paramètres de sécurité sur tous les ordinateurs joints du domaine. Lorsqu'ils sont correctement conçus et mis en œuvre, les GPO fournissent un moyen centralisé évolutif et centralisé pour minimiser les vulnérabilités, […]
>Securing Windows endpoints is a top priority for organizations seeking to protect sensitive data and maintain operational integrity. Group Policy Objects (GPOs) are among the most effective tools for IT administrators to manage and enforce security settings across all domain-joined computers. When properly designed and implemented, GPOs provide a scalable, centralized way to minimize vulnerabilities, […] ]]>
2025-05-10T15:50:00+00:00 https://gbhackers.com/securing-windows-endpoints-using-group-policy-objects-gpos-a-configuration-guide/ www.secnews.physaphae.fr/article.php?IdArticle=8674135 False Tool,Vulnerability None None
GB Hacker - Blog de reverseur Les pirates ciblent les administrateurs informatiques en empoisonnant le référencement pour pousser les logiciels malveillants vers les résultats de la recherche<br>Hackers Target IT Admins by Poisoning SEO to Push Malware to Top Search Results Les cybercriminels ciblent de plus en plus les administrateurs informatiques grâce à des techniques d'optimisation sophistiqué d'optimisation du moteur de recherche (SEO). En tirant parti des tactiques de référencement généralement utilisées pour le marketing en ligne légitime, les attaquants manipulent le classement des moteurs de recherche pour pousser les sites Web malveillants en haut des résultats sur des plateformes comme Google. Déguisées en outils de confiance, ces charges utiles malveillantes font même des administrateurs chevronnés dans le téléchargement […]
>Cybercriminals are increasingly targeting IT administrators through sophisticated Search Engine Optimization (SEO) poisoning techniques. By leveraging SEO tactics typically used for legitimate online marketing, attackers manipulate search engine rankings to push malicious websites to the top of results on platforms like Google. Disguised as trusted tools, these malicious payloads trick even seasoned admins into downloading […] ]]>
2025-05-09T13:40:31+00:00 https://gbhackers.com/hackers-target-it-admins-by-poisoning-seo-to-push-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673702 False Malware,Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires<br>Hackers Exploit Windows Remote Management to Evade Detection in AD Networks Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […] ]]>
2025-05-09T09:16:00+00:00 https://gbhackers.com/hackers-exploit-windows-remote-management/ www.secnews.physaphae.fr/article.php?IdArticle=8673622 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fedora Linux rejoint officiellement le sous-système Windows pour Linux<br>Fedora Linux Joins the Windows Subsystem for Linux Officially Le projet Fedora a annoncé la disponibilité officielle de Fedora Linux sur les fenêtresSous-système pour Linux (WSL), marquant une expansion significative de l'écosystème de Fedora \\. En commençant par Fedora 42, les utilisateurs peuvent désormais intégrer de manière transparente Fedora \\Outils de pointe et environnement de développement directement dans Windows via l'architecture basée sur le TAR de WSL \\. Cette intégration permet aux développeurs et aux passionnés de tirer parti de Fedora \'s […]
>Fedora Project has announced the official availability of Fedora Linux on the Windows Subsystem for Linux (WSL), marking a significant expansion of Fedora\'s ecosystem. Starting with Fedora 42, users can now seamlessly integrate Fedora\'s cutting-edge tools and development environment directly into Windows via WSL\'s tar-based architecture. This integration empowers developers and enthusiasts to leverage Fedora\'s […] ]]>
2025-05-09T07:40:11+00:00 https://gbhackers.com/fedora-linux-joins-the-windows-subsystem/ www.secnews.physaphae.fr/article.php?IdArticle=8673566 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Le FBI avertit que les pirates utilisent des routeurs de fin de vie pour masquer leurs pistes<br>FBI Warns Hackers Are Using End-of-Life Routers to Mask Their Tracks Le Federal Bureau of Investigation (FBI) a émis un avertissement frappant aux entreprises et aux utilisateurs à domicile: les cybercriminels exploitent activement des routeurs obsolètes et non pris en charge pour cacher leurs pistes et lancer des attaques, ce qui en fait un outil favorisé pour masquer les opérations malveillantes. Selon un nouveau conseil en matière de sécurité publié le 7 mai, les enquêteurs du FBI ont observé une pointe troublante […]
>The Federal Bureau of Investigation (FBI) has issued a stark warning to businesses and home users: cybercriminals are actively exploiting outdated, unsupported routers to hide their tracks and launch attacks, making them a favored tool for masking malicious operations. According to a new security advisory released May 7, FBI investigators have observed a troubling spike […] ]]>
2025-05-09T06:12:24+00:00 https://gbhackers.com/fbi-warns-hackers-are-using-end-of-life-routers/ www.secnews.physaphae.fr/article.php?IdArticle=8673546 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations<br>New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […] ]]>
2025-05-08T14:07:11+00:00 https://gbhackers.com/new-spam-campaign-leverages-remote-monitoring-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673238 False Spam,Tool,Threat,Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes<br>DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […] ]]>
2025-05-08T13:44:51+00:00 https://gbhackers.com/doge-big-balls-ransomware-leverages-open-source-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673241 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité des réservations Microsoft permet des modifications non autorisées aux détails de la réunion<br>Microsoft Bookings Vulnerability Allows Unauthorized Changes to Meeting Details Les chercheurs en sécurité ont découvert une vulnérabilité importante dans les réservations de Microsoft, l'outil de planification intégré à Microsoft 365. Le défaut, découvert par l'analyse technique de la création de nomination du Service \\, les API, permet la modification non autorisée des détails de la réunion, tels que les risques de phishing, la manipulation du calendrier et les informations d'informations. Détails techniques et vue d'ensemble de la vulnérabilité La vulnérabilité survient […]
>Security researchers have uncovered a significant vulnerability in Microsoft Bookings, the scheduling tool integrated with Microsoft 365. The flaw, discovered through technical analysis of the service\'s appointment creation and update APIs, allows unauthorized modification of meeting details, posing risks such as phishing, calendar manipulation, and information leakage. Technical Details and Vulnerability Overview The vulnerability arises […] ]]>
2025-05-08T12:34:48+00:00 https://gbhackers.com/microsoft-bookings-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673215 False Tool,Vulnerability,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur NMAP 7.96 publié avec des capacités de numérisation améliorées et des bibliothèques mises à jour<br>Nmap 7.96 Released with Enhanced Scanning Capabilities and Updated Libraries L'outil populaire de cartographie du réseau et d'audit de sécurité NMAP a publié la version 7.96, avec une multitude d'améliorations significatives. Cette dernière version introduit une résolution DNS parallèle pour un nom d'hôte considérablement plus rapide, des bibliothèques de base améliorées, de nouvelles capacités de script et une compatibilité améliorée sur les plates-formes, en particulier pour les utilisateurs de Windows. L'une des principales fonctionnalités de NMAP 7.96 […]
>The popular network mapping and security auditing tool Nmap has released version 7.96, featuring a host of significant improvements. This latest version introduces parallel forward DNS resolution for dramatically faster hostname scanning, upgraded core libraries, new scripting capabilities, and enhanced compatibility across platforms, especially for Windows users. One of the headline features in Nmap 7.96 […] ]]>
2025-05-08T12:09:47+00:00 https://gbhackers.com/nmap-7-96-launches/ www.secnews.physaphae.fr/article.php?IdArticle=8673216 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Outil POC libéré pour détecter les serveurs affectés par la vulnérabilité critique d'Apache Parquet<br>PoC Tool Released to Detect Servers Affected by Critical Apache Parquet Vulnerability F5 Labs a publié un nouvel outil de preuve de concept (POC) conçu pour aider les organisations à détecter les serveurs vulnérables à la vulnérabilité Apache parquet récemment divulguée, CVE-2025-30065. Cette vulnérabilité, qui a reçu un score CVSS maximal de 10,0, met en danger d'innombrables environnements basés sur les données en raison de problèmes dans le module Maven Parquet-AVO de la bibliothèque Parquet-Avro \\ de la bibliothèque Java \\. Comprendre CVE-2025-30065 […]
>F5 Labs has released a new proof-of-concept (PoC) tool designed to help organizations detect servers vulnerable to the recently disclosed Apache Parquet vulnerability, CVE-2025-30065. This vulnerability, which received a maximum CVSS score of 10.0, puts countless data-driven environments at risk due to issues in the popular Apache Parquet Java library\'s parquet-avro Maven module. Understanding CVE-2025-30065 […] ]]>
2025-05-07T12:22:04+00:00 https://gbhackers.com/poc-tool-released-apache-parquet-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672762 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025<br>Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025 Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […] ]]>
2025-05-07T12:08:48+00:00 https://gbhackers.com/healthcare-sector-becomes-a-major-target-for-cyber-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672763 False Tool,Threat,Medical,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur AWS Critical AWS Amplify Studio Flaw a permis aux attaquants d'exécuter un code arbitraire<br>Critical AWS Amplify Studio Flaw Allowed Attackers to Execute Arbitrary Code Amazon Web Services (AWS) a abordé un défaut de sécurité critique (CVE-2025-4318) dans sa plate-forme AWS Amplify Studio, qui aurait pu permettre aux attaquants authentifiés d'exécuter du code JavaScript malveillant pendant le rendu des composants. La vulnérabilité, divulguée publiquement le 5 mai 2025, affecte le package Amplify-Codegen-UI, un outil de base pour générer du code frontal dans Amplify Studio. Détails de la vulnérabilité Le défaut réside dans […]
>Amazon Web Services (AWS) has addressed a critical security flaw (CVE-2025-4318) in its AWS Amplify Studio platform, which could have allowed authenticated attackers to execute malicious JavaScript code during component rendering. The vulnerability, publicly disclosed on May 5, 2025, affects the amplify-codegen-ui package, a core tool for generating front-end code in Amplify Studio. Vulnerability Details The flaw resides in […] ]]>
2025-05-07T08:22:36+00:00 https://gbhackers.com/critical-aws-amplify-studio-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672661 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Découvrir les risques de sécurité de l'exposition aux données dans des outils alimentés par l'IA comme le cortex de Snowflake \\<br>Uncovering the Security Risks of Data Exposure in AI-Powered Tools like Snowflake\\'s CORTEX As artificial intelligence continues to reshape the technological landscape, tools like Snowflake\'s CORTEX Search Service are revolutionizing data retrieval with advanced fuzzy search and LLM-driven Retrieval Augmented Generation (RAG) capabilities. However, beneath the promise of efficiency lies a critical security concern: unintended data exposure. A recent analysis highlights how even tightly configured access and masking […] ]]> 2025-05-06T15:12:36+00:00 https://gbhackers.com/uncovering-the-security-risks-of-data-exposure-in-ai-powered-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8672360 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Notebooklm de Google \\ présente des résumés de voix dans plus de 50 langues<br>Google\\'s NotebookLM Introduces Voice Summaries in Over 50 Languages Google has significantly expanded the capabilities of NotebookLM, its AI-powered research tool, by introducing Audio Overviews in more than 50 languages. This enhancement builds upon the platform’s global expansion to over 200 countries last year and marks a pivotal development in making AI-assisted research more accessible worldwide. The feature transforms users’ source materials into engaging, […] ]]> 2025-05-06T11:02:06+00:00 https://gbhackers.com/googles-notebooklm-introduces-voice-summaries/ www.secnews.physaphae.fr/article.php?IdArticle=8672236 False Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Google Gemini présente l'édition d'image intégrée dans l'application<br>Google Gemini Introduces Built-In Image Editing in App Google a intégré des outils de montage d'image avancés à AI avancés directement dans son application Gemini, permettant aux utilisateurs de manipuler à la fois des images générées par l'IA et téléchargées via des invites de texte. La mise à jour, qui a commencé à déployer à l'échelle mondiale le 5 mai 2025, introduit des workflows d'édition en plusieurs étapes, l'intégration contextuelle du texte à l'image et des garanties éthiques intégrées. Cela marque la première fois la modification générative de l'image […]
>Google has integrated advanced AI-powered image editing tools directly into its Gemini app, enabling users to manipulate both AI-generated and uploaded images through text prompts. The update, which began rolling out globally on May 5, 2025, introduces multi-step editing workflows, contextual text-to-image integration, and embedded ethical safeguards. This marks the first time generative image modification […] ]]>
2025-05-06T08:30:14+00:00 https://gbhackers.com/google-gemini-introduces-built-in-image/ www.secnews.physaphae.fr/article.php?IdArticle=8672193 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade<br>New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […] ]]>
2025-05-06T07:53:28+00:00 https://gbhackers.com/new-gpohound-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8672166 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $<br>Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000 Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […] ]]>
2025-05-05T14:46:09+00:00 https://gbhackers.com/hackers-selling-ss7-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8671871 False Tool,Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Terrastealer Strikes: Browser Creasenal<br>TerraStealer Strikes: Browser Credential & Sensitive‑Data Heists on the Rise Insikt Group has uncovered two new malware families, TerraStealerV2 and TerraLogger, attributed to the notorious financially motivated threat actor Golden Chickens, also known as Venom Spider. Active between January and April 2025, these tools signal a persistent evolution in the group\'s Malware-as-a-Service (MaaS) platform, which has long been exploited by elite cybercrime syndicates like FIN6, […] ]]> 2025-05-04T05:15:00+00:00 https://gbhackers.com/terrastealer-strikes-browser-credential-sensitive%e2%80%91data/ www.secnews.physaphae.fr/article.php?IdArticle=8671306 False Malware,Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les logiciels malveillants de MintSloader utilisent des techniques d'évasion de bac à sable et de machine virtuelle<br>MintsLoader Malware Uses Sandbox and Virtual Machine Evasion Techniques MintSloader, un chargeur malveillant observé pour la première fois en 2024, est devenu un formidable outil dans l'arsenal de plusieurs acteurs de menace, y compris les groupes notoires TAG-124 (Landupdate808) et Socgholish. Ce malware, identifié dans les campagnes de téléchargement de phishing et de téléchargement, utilise des techniques d'évasion avancées pour contourner les mesures de sécurité traditionnelles, ce qui en fait un défi persistant pour les défenseurs. MintSloader \\ 's […]
>MintsLoader, a malicious loader first observed in 2024, has emerged as a formidable tool in the arsenal of multiple threat actors, including the notorious TAG-124 (LandUpdate808) and SocGholish groups. This malware, identified in phishing and drive-by download campaigns, employs advanced evasion techniques to bypass traditional security measures, making it a persistent challenge for defenders. MintsLoader\'s […] ]]>
2025-05-04T02:15:00+00:00 https://gbhackers.com/mintsloader-malware-uses-sandbox-and-virtual-machine/ www.secnews.physaphae.fr/article.php?IdArticle=8671253 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent l'infrastructure nationale critique avec de nouveaux logiciels malveillants et outils<br>Threat Actors Target Critical National Infrastructure with New Malware and Tools Une récente enquête de l'équipe de réponse aux incidents de Fortiguard (FGIR) a découvert une cyber-intrusion sophistiquée et à long terme ciblant les infrastructures nationales critiques (CNI) au Moyen-Orient, attribuées à un groupe de menaces parrainé par l'État iranien. S'étendant de mai 2023 à février 2025, avec des preuves de compromis datant de mai 2021, cette campagne axée sur l'espionnage utilisée […]
>A recent investigation by the FortiGuard Incident Response (FGIR) team has uncovered a sophisticated, long-term cyber intrusion targeting critical national infrastructure (CNI) in the Middle East, attributed to an Iranian state-sponsored threat group. Spanning from at least May 2023 to February 2025, with evidence of compromise dating back to May 2021, this espionage-driven campaign employed […] ]]>
2025-05-04T00:04:00+00:00 https://gbhackers.com/threat-actors-target-critical-national-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8671215 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur RansomHub tape Socgholish: Webdav & SCF exploite les références en carburant<br>RansomHub Taps SocGholish: WebDAV & SCF Exploits Fuel Credential Heists SocGholish, a notorious loader malware, has evolved into a critical tool for cybercriminals, often delivering payloads like Cobalt Strike and, more recently, RansomHub ransomware. Darktrace’s Threat Research team has tracked multiple incidents since January 2025, where threat actors exploited SocGholish to compromise networks through fake browser updates and JavaScript-based attacks on vulnerable CMS platforms like […] ]]> 2025-05-03T16:41:08+00:00 https://gbhackers.com/webdav-scf-exploits-fuel-credential-heists/ www.secnews.physaphae.fr/article.php?IdArticle=8671088 False Ransomware,Malware,Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent un nouvel outil offensif Pyramid Eye avec Python pour lancer des cyberattaques<br>Hackers Exploit New Eye Pyramid Offensive Tool With Python to Launch Cyber Attacks Les chercheurs en sécurité d'IntriNEC ont publié une analyse complète révélant des chevauchements importants de l'infrastructure entre plusieurs opérations de ransomwares et l'outil offensif open source, la pyramide pour les yeux. Leur enquête, qui a commencé par examiner une porte dérobée Python utilisée par le groupe RansomHub Ransomware, a découvert un réseau de serveurs interconnectés de commandement et de contrôle (C2), de fournisseurs d'hébergement à l'épreuve des balles et de plateaux d'outils partagés alimentés […]
>Security researchers from Intrinsec have published a comprehensive analysis revealing significant overlaps in infrastructure between multiple ransomware operations and the open-source offensive tool, Eye Pyramid. Their investigation, which began by examining a Python backdoor used by the RansomHub ransomware group, uncovered a network of interconnected command-and-control (C2) servers, bulletproof hosting providers, and shared toolsets fueling […] ]]>
2025-05-02T20:30:00+00:00 https://gbhackers.com/hackers-exploit-new-eye-pyramid-offensive-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8670740 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelles techniques d'attaque basées sur MCP et leur application dans la construction d'outils de sécurité avancés<br>New MCP-Based Attack Techniques and Their Application in Building Advanced Security Tools MCP, développé par anthropic, permet aux modèles de grande langue (LLM) de s'interfacer de manière transparente avec des outils externes, permettant la création de systèmes d'IA agentiques qui peuvent effectuer de manière autonome des tâches complexes. Alors que les organisations intègrent de plus en plus MCP, de nouvelles techniques d'attaque ont émergé, soulignant l'importance des contrôles de sécurité robustes et des stratégies défensives innovantes. Manipulation de l'outil MCP et injection rapide […]
>MCP, developed by Anthropic, allows Large Language Models (LLMs) to interface seamlessly with external tools, enabling the creation of agentic AI systems that can autonomously perform complex tasks. As organizations increasingly integrate MCP, new attack techniques have emerged, highlighting the importance of robust security controls and innovative defensive strategies. MCP Tool Manipulation and Prompt Injection […] ]]>
2025-05-02T19:50:00+00:00 https://gbhackers.com/new-mcp-based-attack-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8670714 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Gérer l'ombre qu'il risque - la boîte à outils pratique de Ciso \\<br>Managing Shadow IT Risks – CISO\\'s Practical Toolkit La gestion des risques d'ombre IT est devenue un défi essentiel pour les chefs de la sécurité de l'information (CISO), car l'utilisation de la technologie non autorisée au sein des organisations continue de croître. Avec 40% des employés admettant l'utilisation d'outils non autorisés et un tiers des violations de sécurité liés à ces systèmes cachés, les risques sont indéniables. Cependant, l'interdiction pure et simple se retourne souvent contre, poussant […]
>Managing Shadow IT risks has become a critical challenge for Chief Information Security Officers (CISOs), as the use of unauthorized technology within organizations continues to grow. With 40% of employees admitting to using unsanctioned tools and one-third of security breaches linked to these hidden systems, the risks are undeniable. However, outright prohibition often backfires, pushing […] ]]>
2025-05-01T18:25:00+00:00 https://gbhackers.com/managing-shadow-it-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8670219 False Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Sécuriser la transformation numérique - le centre de ressources de Ciso \\<br>Securing Digital Transformation – CISO\\'s Resource Hub Dans le monde hyper-connecté d'aujourd'hui, la sécurisation de la transformation numérique est une mise à niveau technologique et une réimagination fondamentale des modèles commerciaux, des processus et de l'engagement client. Les organisations se déplacent rapidement vers des plates-formes cloud, adoptant l'automatisation et intégrent des outils numériques pour rester compétitifs et résilients. Cependant, cette évolution apporte un nouveau spectre de défis de sécurité, élargissant la surface d'attaque et […]
>In today\'s hyper-connected world, securing digital transformation is a technological upgrade and a fundamental reimagining of business models, processes, and customer engagement. Organizations are rapidly shifting to cloud platforms, embracing automation, and integrating digital tools to remain competitive and resilient. However, this evolution brings a new spectrum of security challenges, expanding the attack surface and […] ]]>
2025-05-01T17:54:00+00:00 https://gbhackers.com/securing-digital-transformation/ www.secnews.physaphae.fr/article.php?IdArticle=8670194 False Tool,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur Trellix lance le simulateur de phishing pour aider les organisations à détecter et à prévenir les attaques<br>Trellix Launches Phishing Simulator to Help Organizations Detect and Prevent Attacks Trellix, un leader des solutions de cybersécurité, a dévoilé sa dernière innovation, le simulateur de phishing Trellix, conçu pour permettre aux organisations de l'identifier et d'atténuer les attaques de phishing proactivement. Étant donné que le phishing reste une cause principale de violations de sécurité, exploitant souvent l'erreur humaine comme le maillon le plus faible, cet outil avancé vise à transformer la façon dont les entreprises abordent les vulnérabilités des employés. Intégré […]
>Trellix, a leader in cybersecurity solutions, has unveiled its latest innovation, the Trellix Phishing Simulator, designed to empower organizations in proactively identifying and mitigating phishing attacks. As phishing remains a leading cause of security breaches, often exploiting human error as the weakest link, this advanced tool aims to transform how businesses address employee vulnerabilities. Integrated […] ]]>
2025-04-30T16:19:27+00:00 https://gbhackers.com/trellix-launches-phishing-simulator-to-help-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8670014 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Cato Networks La vulnérabilité du client macOS permet une exécution de code à faible privile<br>Cato Networks macOS Client Vulnerability Enables Low-Privilege Code Execution Une vulnérabilité critique dans Cato Networks \\ 'Client VPN MacOS largement utilisé a été divulguée, permettant aux attaquants ayant un accès limité pour prendre le contrôle total par rapport aux systèmes affectés. Suivi sous le nom de ZDI-25-252 (CVE en attente), le défaut met en évidence les risques de montage pour les entreprises qui s'appuient sur des outils à distance dans des environnements de travail hybrides. La société de sécurité Zero Day Initiative (ZDI) a découvert le bogue, qui transporte […]
>A critical vulnerability in Cato Networks\' widely used macOS VPN client has been disclosed, enabling attackers with limited access to gain full control over affected systems. Tracked as ZDI-25-252 (CVE pending), the flaw highlights mounting risks for enterprises relying on remote-access tools in hybrid work environments. Security firm Zero Day Initiative (ZDI) uncovered the bug, which carries […] ]]>
2025-04-30T13:46:05+00:00 https://gbhackers.com/cato-networks-macos-client-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8669988 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur TheWizards Deploy \\ 'Spellbinder Hacking Tool \\' for Global Adversary in the Middle Attack<br>TheWizards Deploy \\'Spellbinder Hacking Tool\\' for Global Adversary-in-the-Middle Attack ESET researchers have uncovered sophisticated attack techniques employed by a China-aligned threat actor dubbed “TheWizards,” which has been actively targeting entities across Asia and the Middle East since 2022. The group employs a custom lateral movement tool called Spellbinder that performs adversary-in-the-middle (AitM) attacks using IPv6 SLAAC spoofing, allowing attackers to redirect legitimate software updates […] ]]> 2025-04-30T13:43:57+00:00 https://gbhackers.com/spellbinder-for-global-adversary-in-the-middle-assaults/ www.secnews.physaphae.fr/article.php?IdArticle=8669989 False Tool,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Researchers Turned Azure Storage Wildcards into a Stealthy Internal SOCKS5 Backdoor Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […]
>Security researchers at Quarkslab have developed a new covert channel technique that exploits Microsoft’s recommended Azure Storage firewall configurations to bypass network restrictions. Their proof-of-concept tool, named “ProxyBlob,” leverages Azure Blob Storage to create a SOCKS5 proxy, allowing attackers to establish persistent backdoor access to restricted networks. This technique demonstrates how Microsoft’s own security recommendations […] ]]>
2025-04-30T13:23:50+00:00 https://gbhackers.com/researchers-turned-azure-storage-wildcards/ www.secnews.physaphae.fr/article.php?IdArticle=8669992 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent les charges utiles SuperShell et divers outils dans les répertoires ouverts de Hacker \\<br>Researchers Uncover SuperShell Payloads and Various Tools in Hacker\\'s Open Directories Les chercheurs en cybersécurité de Hunt ont découvert un serveur hébergeant des outils malveillants avancés, y compris les charges utiles de commande et de contrôle (C2) SuperShell et une balise de frappe Cobalt Linux Elf Cobalt. La découverte, provenant d'une recherche de routine pour les logiciels proxy open source, met en évidence les risques omniprésents des infrastructures non garanties et la sophistication des cyber-menaces modernes. La numérisation continue de Hunt \\ du public IPv4 […]
>Cybersecurity researchers at Hunt have uncovered a server hosting advanced malicious tools, including SuperShell command-and-control (C2) payloads and a Linux ELF Cobalt Strike beacon. The discovery, originating from a routine search for open-source proxy software, highlights the pervasive risks of unsecured infrastructure and the sophistication of modern cyber threats. Hunt\'s continuous scanning of public IPv4 […] ]]>
2025-04-29T18:13:23+00:00 https://gbhackers.com/researchers-uncover-supershell-payloads-and-various-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8669603 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace accélèrent la transition de la reconnaissance au compromis - un nouveau rapport trouve<br>Threat Actors Accelerate Transition from Reconnaissance to Compromise – New Report Finds Les cybercriminels tirent parti de l'automatisation sur toute la chaîne d'attaque, réduisant considérablement le temps de la reconnaissance au compromis. Les données montrent une augmentation globale stupéfiante de 16,7% des analyses, avec plus de 36 000 scans par seconde de ciblage non seulement des ports exposés, mais aussi de plonger dans la technologie opérationnelle (OT), les API cloud et les couches d'identité. Outils sophistiqués sonde les systèmes VoIP basés sur SIP, […]
>Cybercriminals are leveraging automation across the entire attack chain, drastically reducing the time from reconnaissance to compromise. The data shows a staggering 16.7% global increase in scans, with over 36,000 scans per second targeting not just exposed ports but delving into operational technology (OT), cloud APIs, and identity layers. Sophisticated tools probe SIP-based VoIP systems, […] ]]>
2025-04-29T12:41:39+00:00 https://gbhackers.com/threat-actors-accelerate-transition-from-reconnaissance/ www.secnews.physaphae.fr/article.php?IdArticle=8669456 False Tool,Threat,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Le ransomware de brouillard révèle des outils et scripts d'exploitation Active Directory<br>Fog Ransomware Reveals Active Directory Exploitation Tools and Scripts Les chercheurs en cybersécurité du groupe Intel du rapport DFIR ont découvert un répertoire ouvert hébergé au 194.48.154.79:80, qui serait exploité par une affiliée du groupe de ransomware FOG, qui a émergé à la mi-2024. Ce serveur accessible au public a révélé un arsenal sophistiqué d'outils et de scripts adaptés à la reconnaissance, à l'exploitation, au vol d'identification, au mouvement latéral et à la persistance. Le […]
>Cybersecurity researchers from The DFIR Report\'s Threat Intel Group uncovered an open directory hosted at 194.48.154.79:80, believed to be operated by an affiliate of the Fog ransomware group, which emerged in mid-2024. This publicly accessible server revealed a sophisticated arsenal of tools and scripts tailored for reconnaissance, exploitation, credential theft, lateral movement, and persistence. The […] ]]>
2025-04-28T17:02:21+00:00 https://gbhackers.com/fog-ransomware-reveals-active-directory-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8669079 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Discord Rat basé sur Python permet une télécommande et une perturbation via une interface simple<br>Python-Based Discord RAT Enables Remote Control and Disruption Through a Simple Interface Un Troie (RAT) à l'accès à distance (RAT) nouvellement analysé est devenu une menace de cybersécurité significative, utilisant la discorde comme sa plate-forme de commande et de contrôle (C2). Déguisée en un script bénin, ce logiciel malveillant transforme l'outil de communication populaire en un centre pour des opérations malveillantes, permettant aux attaquants de contrôler à distance les systèmes infectés par une facilité alarmante. En exploitant le trafic crypté de Discord \\ […]
>A newly analyzed Python-based Remote Access Trojan (RAT) has emerged as a significant cybersecurity threat, utilizing Discord as its command-and-control (C2) platform. Disguised as a benign script, this malware transforms the popular communication tool into a hub for malicious operations, allowing attackers to remotely control infected systems with alarming ease. By exploiting Discord\'s encrypted traffic […] ]]>
2025-04-28T16:46:30+00:00 https://gbhackers.com/python-based-discord-rat-enables-remote-control-and-disruption/ www.secnews.physaphae.fr/article.php?IdArticle=8669080 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du routeur React permettent aux attaquants de parcourir le contenu et de modifier les valeurs<br>React Router Vulnerabilities Allow Attackers to Spoof Content and Alter Values La bibliothèque de routeurs React largement utilisée, un outil de navigation critique pour les applications React, a résolu deux vulnérabilités de haute sévérité (CVE-2025-43864 et CVE-2025-43865) qui permettaient aux attaquants de vous incarner le contenu, de modifier les valeurs de données et de lancer des attaques de facturation de cache. Les développeurs doivent mettre à jour pour réagir-Router v7.5.2 immédiatement pour atténuer les risques. Vulnérabilités et impacts clés 1. CVE-2025-43864: DOS via les attaquants d'empoisonnement au cache en mode spa pourraient […]
>The widely used React Router library, a critical navigation tool for React applications, has resolved two high-severity vulnerabilities (CVE-2025-43864 and CVE-2025-43865) that allowed attackers to spoof content, alter data values, and launch cache-poisoning attacks. Developers must update to react-router v7.5.2 immediately to mitigate risks. Key Vulnerabilities and Impacts 1. CVE-2025-43864: DoS via SPA Mode Cache Poisoning Attackers could […] ]]>
2025-04-28T07:23:26+00:00 https://gbhackers.com/react-router-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8668857 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates nord-coréens exploitent Genai pour atterrir des emplois éloignés dans le monde entier<br>North Korean Hackers Exploit GenAI to Land Remote Jobs Worldwide Un rapport révolutionnaire d'Okta Threat Intelligence révèle comment les agents liés à la République de Corée du peuple démocrate, souvent appelé hackers nord-coréens, tirent parti de l'intelligence artificielle générative (Genai) pour infiltrer des rôles techniques à distance à travers le monde. Ces campagnes sophistiquées, surnommées des opérations de «travailleurs informatiques de la RPDC» ou de «Wagemole», utilisent des outils AI avancés pour […]
>A groundbreaking report from Okta Threat Intelligence reveals how operatives linked to the Democratic People\'s Republic of Korea (DPRK), often referred to as North Korean hackers, are leveraging Generative Artificial Intelligence (GenAI) to infiltrate remote technical roles across the globe. These sophisticated campaigns, dubbed “DPRK IT Workers” or “Wagemole” operations, utilize advanced AI tools to […] ]]>
2025-04-25T17:28:46+00:00 https://gbhackers.com/north-korean-hackers-exploit-genai/ www.secnews.physaphae.fr/article.php?IdArticle=8667770 False Tool,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les serveurs MS-SQL pour déployer Ammyy Admin pour un accès à distance<br>Hackers Exploit MS-SQL Servers to Deploy Ammyy Admin for Remote Access Une campagne de cyberattaques sophistiquée a fait surface, ciblant les serveurs Microsoft SQL (MS-SQL) mal gérés pour déployer des outils malveillants comme Ammyy Admin et PetitpoTato Malware. Les chercheurs en cybersécurité ont observé que les attaquants exploitent des vulnérabilités dans ces serveurs pour obtenir un accès non autorisé, exécuter des commandes de reconnaissance et installer des logiciels malveillants qui facilitent l'accès à distance et l'escalade des privilèges. Cette menace émergente souligne […]
>A sophisticated cyberattack campaign has surfaced, targeting poorly managed Microsoft SQL (MS-SQL) servers to deploy malicious tools like Ammyy Admin and PetitPotato malware. Cybersecurity researchers have observed attackers exploiting vulnerabilities in these servers to gain unauthorized access, execute commands for reconnaissance, and install malware that facilitates remote access and privilege escalation. This emerging threat underscores […] ]]>
2025-04-25T09:02:44+00:00 https://gbhackers.com/hackers-exploit-ms-sql-servers-to-deploy-ammyy-admin/ www.secnews.physaphae.fr/article.php?IdArticle=8667561 False Malware,Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates de jouets compromettent de nombreux hôtes via SSH et des outils de transfert de fichiers<br>ToyMaker Hackers Compromise Numerous Hosts via SSH and File Transfer Tools Dans une violation alarmante de cybersécurité découverte par Cisco Talos en 2023, une entreprise d'infrastructure critique a été victime d'une attaque méticuleusement orchestrée impliquant plusieurs acteurs de menace. Le courtier d'accès initial, identifié comme «Tymaker» avec une confiance moyenne en tant qu'entité à motivation financière, a exploité les vulnérabilités des serveurs orientés Internet pour infiltrer le réseau. Une attaque multi-acteurs sophistiquée sur […]
>In a alarming cybersecurity breach uncovered by Cisco Talos in 2023, a critical infrastructure enterprise fell victim to a meticulously orchestrated attack involving multiple threat actors. The initial access broker, identified as “ToyMaker” with medium confidence as a financially motivated entity, exploited vulnerabilities in internet-facing servers to infiltrate the network. A Sophisticated Multi-Actor Attack on […] ]]>
2025-04-24T16:58:00+00:00 https://gbhackers.com/toymaker-hackers-compromise-numerous-hosts/ www.secnews.physaphae.fr/article.php?IdArticle=8667262 False Tool,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent Ivanti Connect Secure 0-Day pour déployer DSLogdrat et Web Shell<br>Hackers Exploit Ivanti Connect Secure 0-Day to Deploy DslogdRAT and Web Shell Les acteurs de la menace ont exploité une vulnérabilité zero-day dans Ivanti Connect Secure, identifié comme CVE-2025-0282, pour déployer des outils malveillants, y compris un shell Web et un cheval de Troie (rat) à accès à distance sophistiqué nommé Dslogdrat. Selon une analyse détaillée de JPCERT / CC, ces attaques soulignent les risques persistants et évolutifs entourant les produits Ivanti, qui sont devenus une cible fréquente pour […]
>Threat actors exploited a zero-day vulnerability in Ivanti Connect Secure, identified as CVE-2025-0282, to deploy malicious tools including a web shell and a sophisticated remote access trojan (RAT) named DslogdRAT. According to a detailed analysis by JPCERT/CC, these attacks underscore the persistent and evolving risks surrounding Ivanti products, which have become a frequent target for […] ]]>
2025-04-24T16:40:48+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-0-day/ www.secnews.physaphae.fr/article.php?IdArticle=8667265 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Plusieurs outils Cisco à risque de Erlang / OTP SSH Remote Code Exécution Flaw<br>Multiple Cisco Tools at Risk from Erlang/OTP SSH Remote Code Execution Flaw Cisco a émis un avis de forte sévérité (Cisco-SA-Erlang-OTP-SSH-Xyzzy) d'une vulnérabilité critique de code à distance (RCE) dans les produits à l'aide du serveur SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433, permet aux attaquants non authentifiés d'exécuter du code arbitraire sur des appareils vulnérables, posant des risques systémiques aux réseaux d'entreprise, aux infrastructures cloud et aux systèmes de télécommunications. Présentation de la vulnérabilité Le défaut découle d'une manipulation incorrecte […]
>Cisco has issued a high-severity advisory (cisco-sa-erlang-otp-ssh-xyZZy) warning of a critical remote code execution (RCE) vulnerability in products using Erlang/OTP\'s SSH server. The flaw, tracked as CVE-2025-32433, allows unauthenticated attackers to execute arbitrary code on vulnerable devices, posing systemic risks to enterprise networks, cloud infrastructure, and telecom systems. Vulnerability Overview The flaw stems from improper handling […] ]]>
2025-04-24T12:48:10+00:00 https://gbhackers.com/multiple-cisco-tools-at-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8667155 False Tool,Vulnerability,Cloud None 3.0000000000000000
GB Hacker - Blog de reverseur WhatsApp lance un outil de confidentialité avancé pour sécuriser les chats privés<br>WhatsApp Launches Advanced Privacy Tool to Secure Private Chats WhatsApp, la principale plate-forme de messagerie du monde \\, a dévoilé une mise à niveau majeure de confidentialité appelée «Advanced Chat Privacy», faisant un autre pas dans son engagement continu envers la sécurité et la confidentialité des utilisateurs. S'appuyant sur son chiffrement de bout en bout déjà robuste, la dernière fonctionnalité de WhatsApp \\ vise à donner aux utilisateurs un contrôle sans précédent sur leurs conversations, à la fois dans les paramètres privés et en groupe. Pendant des années, […]
>WhatsApp, the world\'s leading messaging platform, has unveiled a major privacy upgrade called “Advanced Chat Privacy,” taking another leap in its ongoing commitment to user security and confidentiality. Building upon its already robust end-to-end encryption, WhatsApp\'s latest feature aims to give users unprecedented control over their conversations, both in private and group settings. For years, […] ]]>
2025-04-24T05:02:25+00:00 https://gbhackers.com/whatsapp-launches-advanced-privacy-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8666968 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates d'armement les formulaires Google pour contourner la sécurité des e-mails et voler des informations d'identification de connexion<br>Hackers Weaponize Google Forms to Bypass Email Security and Steal Login Credentials Les acteurs de la menace tirent de plus en plus des formes Google, l'outil de forme et de création de quiz de la technologie du géant de la technologie, pour orchestrer des campagnes sophistiquées de phishing et de distribution de logiciels malveillantes. Depuis son lancement en 2008, Google Forms a capturé près de 50% de la part de marché dans sa catégorie, devenant un incontournable de confiance pour les entreprises, les éducateurs et les particuliers. Cependant, cette fiducie répandue […]
>Threat actors are increasingly leveraging Google Forms, the tech giant\'s widely-used form and quiz-building tool, to orchestrate sophisticated phishing and malware distribution campaigns. Since its launch in 2008, Google Forms has captured nearly 50% of the market share in its category, becoming a trusted staple for businesses, educators, and individuals alike. However, this widespread trust […] ]]>
2025-04-23T13:28:25+00:00 https://gbhackers.com/hackers-weaponize-google-forms-to-bypass-email-security/ www.secnews.physaphae.fr/article.php?IdArticle=8666670 False Malware,Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification<br>Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […] ]]>
2025-04-22T15:58:11+00:00 https://gbhackers.com/threat-actors-leverage-npm-and-pypi-with-impersonated-dev-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8666217 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante<br>Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […] ]]>
2025-04-22T14:24:31+00:00 https://gbhackers.com/hackers-exploit-legitimate-microsoft-utility/ www.secnews.physaphae.fr/article.php?IdArticle=8666190 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces<br>CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […] ]]>
2025-04-22T09:23:51+00:00 https://gbhackers.com/cisa-issues-warning-against-using-censys-virustotal/ www.secnews.physaphae.fr/article.php?IdArticle=8666063 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité HPE Performance Cluster Manager permet un accès non autorisé<br>HPE Performance Cluster Manager Vulnerability Enables Unauthorized Access Hewlett Packard Enterprise (HPE) a divulgué un défaut de sécurité sévère dans son logiciel de gestionnaire de cluster de performances (HPCM) qui pourrait permettre aux attaquants de contourner l'authentification et de gagner un accès à distance non autorisé aux systèmes sensibles. La vulnérabilité, suivie en CVE-2025-27086, affecte les versions HPCM 1.12 et plus tôt, posant des risques importants pour les entreprises s'appuyant sur l'outil de calcul de haute performance (HPC) […]
>Hewlett Packard Enterprise (HPE) has disclosed a severe security flaw in its Performance Cluster Manager (HPCM) software that could allow attackers to bypass authentication and gain unauthorized remote access to sensitive systems. The vulnerability, tracked as CVE-2025-27086, affects HPCM versions 1.12 and earlier, posing significant risks to enterprises relying on the tool for high-performance computing (HPC) […] ]]>
2025-04-22T05:46:31+00:00 https://gbhackers.com/hpe-performance-cluster-manager-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8665991 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Mitre dévoile l'outil CAD D3fend pour modéliser les scénarios de cybersécurité avancés<br>MITRE Unveils D3FEND CAD Tool to Model Advanced Cybersecurity Scenarios Mitre a officiellement lancé D3fend CAD, un outil innovant conçu pour révolutionner la façon dont les organisations modélisent, analysent et défendent contre les cyber-menaces sophistiquées. D3fend CAD est destiné aux architectes de sécurité, aux ingénieurs numériques et aux professionnels des cyber-risques et est positionné pour devenir la nouvelle norme pour structurer et visualiser les connaissances en cybersécurité. Les professionnels de la cybersécurité se sont appuyés sur des […] statiques
>MITRE has officially launched D3FEND CAD, an innovative tool designed to revolutionize how organizations model, analyze, and defend against sophisticated cyber threats. D3FEND CAD is targeted at security architects, digital engineers, and cyber risk professionals and is positioned to become the new standard for structuring and visualizing cybersecurity knowledge. Cybersecurity professionals have relied on static […] ]]>
2025-04-22T05:13:47+00:00 https://gbhackers.com/mitre-unveils-d3fend-cad-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8665992 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Akira Ransomware lance de nouvelles cyberattaques en utilisant des informations d'identification volées et des outils publics<br>Akira Ransomware Launches New Cyberattacks Using Stolen Credentials and Public Tools The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […]
>The Akira ransomware group has intensified its operations, targeting over 350 organizations and claiming approximately $42 million USD in ransom proceeds by the beginning of 2024. This sophisticated cybercriminal entity has been deploying a strategy known as “double extortion,” where data is encrypted and simultaneously stolen, with threats to leak the information unless a ransom […] ]]>
2025-04-21T17:25:55+00:00 https://gbhackers.com/akira-ransomware-launches-new-cyberattacks-using-stolen-credentials/ www.secnews.physaphae.fr/article.php?IdArticle=8665780 False Ransomware,Tool None 3.0000000000000000
GB Hacker - Blog de reverseur ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels<br>VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […] ]]>
2025-04-21T14:12:55+00:00 https://gbhackers.com/vibescamming-hackers-leverage-ai-to-craft-phishing-schemes/ www.secnews.physaphae.fr/article.php?IdArticle=8665704 False Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Industry First: StrikeReady AI Platform Moves Security Teams Beyond Basic, One-Dimensional AI-Driven Triage Solutions Apporte une réponse automatisée à vos actifs, identités, vulnérabilités, alertes, et plus encore pour redéfinir la hiérarchisation des risques. Pendant des années, les équipes de sécurité ont fonctionné en mode réactif, affirmant avec des outils à tjectures, des renseignements fragmentés et un arriéré sans fin d'alertes. Les plateformes traditionnelles d'opérations de sécurité étaient censées unifier les données et rationaliser la réponse mais elles ont souvent introduit leur propre complexité, nécessitant […]
>Brings Automated Response to Your Assets, Identity, Vulnerabilities, Alerts, and More to Redefine Risk Prioritization. For years, security teams have operated in reactive mode, contending with siloed tools, fragmented intelligence, and a never-ending backlog of alerts. Traditional Security Operations platforms were supposed to unify data and streamline response-but they often introduced their own complexity, requiring […] ]]>
2025-04-21T13:21:00+00:00 https://gbhackers.com/industry-first-strikeready-ai-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8665707 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques<br>RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […] ]]>
2025-04-21T13:16:25+00:00 https://gbhackers.com/redgolf-hackers-linked-to-fortinet-zero-day-exploits/ www.secnews.physaphae.fr/article.php?IdArticle=8665681 False Tool,Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr<br>Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […] ]]>
2025-04-21T11:35:58+00:00 https://gbhackers.com/hackers-claim-to-sell-baldwin-killer-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8665643 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Un nouvel astuce d'obscurcissement permet aux attaquants d'échapper aux outils antivirus et EDR<br>New Obfuscation Trick Lets Attackers Evade Antivirus and EDR Tools Les chercheurs ont dévoilé une nouvelle technique sophistiquée qui permet aux attaquants de contourner les solutions traditionnelles de l'antivirus (AV) et de la détection et de la réponse (EDR). En exploitant la façon dont ces outils défensifs analysent les arguments en ligne de commande - une méthode de base pour détecter les acteurs suspects de l'activité et malveillants peuvent désormais mobiliser leurs intentions et échapper à la détection avec une efficacité alarmante. La puissance de l'obscurcissement de la ligne de commande comme […]
>Researchers have unveiled a sophisticated new technique that allows attackers to bypass traditional Antivirus (AV) and Endpoint Detection and Response (EDR) solutions. By exploiting how these defensive tools analyze command-line arguments-a core method of detecting suspicious activity-malicious actors can now cloak their intentions and evade detection with alarming efficiency. The Power of Command-Line Obfuscation As […] ]]>
2025-04-21T09:13:39+00:00 https://gbhackers.com/new-obfuscation-trick/ www.secnews.physaphae.fr/article.php?IdArticle=8665600 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates chinois tirent parti de l'outil SSH inversé dans une nouvelle vague d'attaques contre les organisations<br>Chinese Hackers Leverage Reverse SSH Tool in New Wave of Attacks on Organizations Le groupe de pirates chinois connu sous le nom de Billbug, ou Lotus Blossom, a ciblé des organisations de haut niveau à travers l'Asie du Sud-Est. Les attaquants, qui ont été précédemment documentés par Symantec et plus tard Cisco Talos, ont utilisé une variété de nouveaux outils personnalisés, aux côtés de nouvelles techniques comme la charge de touche DLL, pour s'infiltrer et persister dans les réseaux de leurs victimes. Nouvelles armes dans le Billbug d'Arsenal […]
>The Chinese hacker group known as Billbug, or Lotus Blossom, targeted high-profile organizations across Southeast Asia. The attackers, who were previously documented by Symantec and later Cisco Talos, employed a variety of new custom tools, alongside novel techniques like DLL sideloading, to infiltrate and persist within their victims’ networks. New Weapons in the Arsenal Billbug’s […] ]]>
2025-04-21T09:12:29+00:00 https://gbhackers.com/chinese-hackers-leverage-reverse-ssh-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8665601 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité VPN Speedify sur MacOS expose les utilisateurs à la prise de contrôle du système<br>Speedify VPN Vulnerability on macOS Exposes Users to System Takeover Un défaut de sécurité majeur dans l'application VPN Speedify pour MacOS, suivi en CVE-2025-25364, a exposé des millions d'utilisateurs au risque de compromis complet du système. Les chercheurs de SecureLayer7 ont découvert la vulnérabilité de l'outil d'aide privilégié de Speedify \\. Il pourrait potentiellement permettre aux attaquants locaux d'exécuter des commandes arbitraires en tant que racine et de prendre le contrôle total des systèmes affectés. […]
>A major security flaw in the Speedify VPN application for macOS, tracked as CVE-2025-25364, has exposed millions of users to the risk of complete system compromise. Researchers at SecureLayer7 discovered the vulnerability in Speedify\'s privileged helper tool. It could potentially allow local attackers to execute arbitrary commands as root and take total control of affected systems. […] ]]>
2025-04-21T07:16:52+00:00 https://gbhackers.com/speedify-vpn-vulnerability-on-macos/ www.secnews.physaphae.fr/article.php?IdArticle=8665563 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur 10 meilleurs outils de gestion des patchs 2025<br>10 Best Patch Management Tools 2025 Dans le paysage numérique d'aujourd'hui, le maintien de systèmes informatiques sécurisés et efficaces est essentiel pour les organisations. Les outils de gestion des correctifs jouent un rôle essentiel dans la réalisation de celle-ci en automatisant le processus d'identification, de test et de déploiement des mises à jour logicielles et de correctifs de sécurité sur divers appareils et applications. Ces outils aident à atténuer les vulnérabilités, à améliorer les performances du système et à garantir la conformité avec […]
>In today’s digital landscape, maintaining secure and efficient IT systems is critical for organizations. Patch management tools play a vital role in achieving this by automating the process of identifying, testing, and deploying software updates and security patches across various devices and applications. These tools help mitigate vulnerabilities, improve system performance, and ensure compliance with […] ]]>
2025-04-19T14:36:36+00:00 https://gbhackers.com/best-patch-management-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664915 False Tool,Vulnerability None 2.0000000000000000
GB Hacker - Blog de reverseur Comment détecter les logiciels malveillants obscurcis qui échappent aux outils d'analyse statique<br>How To Detect Obfuscated Malware That Evades Static Analysis Tools Les logiciels malveillants obscurcis présentent aujourd'hui l'une des menaces les plus difficiles de la cybersécurité. Comme les outils d'analyse statique sont devenus des composants standard des défenses de sécurité, les auteurs de logiciels malveillants ont répondu en développant des techniques d'obscuscations de plus en plus sophistiquées qui peuvent contourner ces méthodes de détection conventionnelles. Ces tactiques d'évasion rendent le code malveillant difficile à découvrir et à analyser sans changer sa fonctionnalité. […]
>Obfuscated malware presents one of the most challenging threats in cybersecurity today. As static analysis tools have become standard components of security defenses, malware authors have responded by developing increasingly sophisticated obfuscation techniques that can bypass these conventional detection methods. These evasion tactics make malicious code difficult to discover and analyze without changing its functionality. […] ]]>
2025-04-18T20:54:13+00:00 https://gbhackers.com/how-to-detect-obfuscated-malware-that-evades-static-analysis-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664629 False Malware,Tool None 2.0000000000000000
GB Hacker - Blog de reverseur How to Conduct a Cloud Security Assessment L'adoption du cloud a transformé les opérations des organisations mais introduit des défis de sécurité complexes qui exigent un leadership proactif et une évaluation approfondie de la sécurité du cloud. Une évaluation de la sécurité du cloud évalue systématiquement votre infrastructure cloud pour identifier les vulnérabilités, faire respecter la conformité et protéger les actifs critiques. Pour les dirigeants, ces évaluations sont des outils stratégiques qui atténuent les risques allant des violations de données aux opérationnels […]
>Cloud adoption has transformed organizations’ operations but introduces complex security challenges that demand proactive leadership and a thorough Cloud Security Assessment. A cloud security assessment systematically evaluates your cloud infrastructure to identify vulnerabilities, enforce compliance, and safeguard critical assets. For executives, these assessments are strategic tools that mitigate risks ranging from data breaches to operational […] ]]>
2025-04-18T14:48:17+00:00 https://gbhackers.com/cloud-security-assessment-2/ www.secnews.physaphae.fr/article.php?IdArticle=8664522 False Tool,Vulnerability,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN<br>KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41.  Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41.  The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […] ]]>
2025-04-18T11:53:49+00:00 https://gbhackers.com/keyplug-malware-server/ www.secnews.physaphae.fr/article.php?IdArticle=8664457 False Malware,Tool,Threat APT 41 3.0000000000000000
GB Hacker - Blog de reverseur Comment intégrer l'attr & ck à la mite<br>How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […] ]]> 2025-04-18T10:25:09+00:00 https://gbhackers.com/how-to-integrate-mitre-attck-into-your-soc-for-better-threat-visibility/ www.secnews.physaphae.fr/article.php?IdArticle=8664436 False Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations<br>CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […] ]]>
2025-04-17T19:05:18+00:00 https://gbhackers.com/crazyhunter-hacker-group-exploits-open-source-github-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664170 False Ransomware,Tool,Threat,Industrial,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur Flaw Protocole de contexte du modèle permet aux attaquants de compromettre les systèmes de victimes<br>Model Context Protocol Flaw Allows Attackers to Compromise Victim Systems Une vulnérabilité critique dans le protocole de contexte de modèle (MCP) largement adopté, une norme ouverte pour intégrer les outils génératifs de l'IA (Genai) avec des systèmes externes, a exposé les organisations à des risques de vol de données, de ransomware et d'accès non autorisé. Des chercheurs en sécurité ont démontré deux attaques de preuve de concept (POC) exploitant la faille, ce qui a fait des alarmes sur les défis émergents de sécurité du Genai. Qu'est-ce que MCP? […]
>A critical vulnerability in the widely adopted Model Context Protocol (MCP), an open standard for integrating generative AI (GenAI) tools with external systems, has exposed organizations to risks of data theft, ransomware, and unauthorized access. Security researchers demonstrated two proof-of-concept (PoC) attacks exploiting the flaw, raising alarms about emerging GenAI security challenges. What is MCP? […] ]]>
2025-04-17T12:59:00+00:00 https://gbhackers.com/model-context-protocol-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664040 False Ransomware,Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Group de pirate chinois Mustang Panda Bypass EDR Detection avec de nouveaux outils de piratage<br>Chinese Hacker Group Mustang Panda Bypass EDR Detection With New Hacking Tools Le groupe de piratage parrainé par la Chine, Mustang Panda, a été découvert par Zscaler ThreatLabz pour utiliser de nouvelles techniques et outils, y compris le Toneshell à la porte de la porte de la porte, un nouvel outil nommé Starproxy, pour échapper aux systèmes de détection et de réponse (EDR) (EDR). Les nouvelles techniques de Mustang Panda, Mustang Panda, connu pour cibler le gouvernement et les entités militaires principalement en Asie de l'Est, a […]
>The China-sponsored hacking group, Mustang Panda, has been uncovered by Zscaler ThreatLabz to employ new techniques and tools, including the updated backdoor ToneShell and a novel tool named StarProxy, to evade endpoint detection and response (EDR) systems. Mustang Panda’s New Techniques Mustang Panda, known for targeting government and military entities primarily in East Asia, has […] ]]>
2025-04-17T10:18:30+00:00 https://gbhackers.com/chinese-hackers-group-mustang-panda-bypass-edr-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8663996 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les journaux NetFlow et PCAP révèlent des attaques à plusieurs étapes dans les réseaux d'entreprise<br>NetFlow and PCAP Logs Reveal Multi-Stage Attacks In Corporate Networks Dans l'entreprise moderne, les équipes de sécurité du réseau sont confrontées au défi intimidant de détecter et de répondre aux attaques en plusieurs étapes qui se déroulent au cours des jours ou même des semaines. Deux des outils les plus puissants de cette bataille sont Netflow et PCAP. Netflow, souvent décrit comme une métadonnée Sentinel, fournit un résumé de haut niveau des flux de trafic réseau en enregistrant […]
>In the modern enterprise, network security teams face the daunting challenge of detecting and responding to multi-stage attacks that unfold over days or even weeks. Two of the most powerful tools in this battle are NetFlow and PCAP. NetFlow, often described as a metadata sentinel, provides a high-level summary of network traffic flows by recording […] ]]>
2025-04-17T05:26:55+00:00 https://gbhackers.com/netflow-and-pcap-logs-reveal-multi-stage-attacks-in-corporate-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8663884 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Les vulnérabilités du planificateur de tâches Windows permettent aux attaquants de gagner le contrôle du compte d'administration<br>Windows Task Scheduler Vulnerabilities Allow Attackers Gain Admin Account Control Nouvelles vulnérabilités dans schtasks de Windows Task Scheduler.exe Laissez les attaquants contourner l'UAC, les métadonnées alterne, la modification des journaux d'événements et l'évasion de la détection. Ces actions mappent les tactiques d'attr & ck: persistance, escalade des privilèges, exécution, mouvement latéral et évasion de défense. L'abus de schtasks.exe permet la création et la manipulation de tâches furtives sans alerter les défenseurs, ce qui en fait un outil fiable pour maintenir l'accès […]
>New vulnerabilities in Windows Task Scheduler’s schtasks.exe let attackers bypass UAC, alter metadata, modify event logs, and evade detection. These actions map to MITRE ATT&CK tactics: Persistence, Privilege Escalation, Execution, Lateral Movement, and Defense Evasion. Abuse of schtasks.exe enables stealthy task creation and manipulation without alerting defenders, making it a reliable tool for maintaining access […] ]]>
2025-04-16T19:26:55+00:00 https://gbhackers.com/windows-task-scheduler-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663719 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates d'armement l'outil gamma via Cloudflare Turnique pour voler les informations d'identification Microsoft<br>Hackers Weaponize Gamma Tool Through Cloudflare Turnstile to Steal Microsoft Credentials Les cybercriminels exploitent un outil de présentation alimenté par AI appelé Gamma pour lancer une attaque en plusieurs étapes visant à voler des informations d'identification Microsoft. Cette voie d'attaque est conçue non seulement pour échapper aux mesures de sécurité traditionnelles mais aussi pour tromper les bénéficiaires humains en tirant parti des plateformes et des services de confiance. L'exploitation des cyber-attaquants de tourniquet gamma et nuageflare profite de […]
>Cybercriminals are exploiting an AI-powered presentation tool called Gamma to launch a multi-stage attack aimed at stealing Microsoft credentials. This attack route is designed not only to evade traditional security measures but also to deceive human recipients by leveraging trusted platforms and services. Exploitation of Gamma and Cloudflare Turnstile Cyber attackers are taking advantage of […] ]]>
2025-04-16T16:00:21+00:00 https://gbhackers.com/hackers-weaponize-gamma-tool-through-cloudflare-turnstile/ www.secnews.physaphae.fr/article.php?IdArticle=8663609 False Tool None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe hacktiviste devient plus sophistiqué, cible l'infrastructure critique pour déployer des ransomwares<br>Hacktivist Group Becomes More Sophisticated, Targets Critical Infrastructure to Deploy Ransomware Un rapport récent de Cyble a mis en lumière les tactiques évolutives des groupes hacktivistes, allant au-delà des perturbations traditionnelles des cyber comme les attaques DDOS et les défaillances de sites Web pour s'engager dans des attaques d'infrastructure critiques plus avancées et des opérations de ransomware. Stratégies d'attaque avancées Le hacktivisme se transforme en un outil complexe de guerre hybride, les groupes adoptant des tactiques traditionnellement […]
>A recent report by Cyble has shed light on the evolving tactics of hacktivist groups, moving beyond traditional cyber disruptions like DDoS attacks and website defacements to engage in more advanced critical infrastructure attacks and ransomware operations. Advanced Attack Strategies Hacktivism is transforming into a complex tool of hybrid warfare, with groups adopting tactics traditionally […] ]]>
2025-04-16T09:38:24+00:00 https://gbhackers.com/hacktivist-group-becomes-more-sophisticated-targets-critical-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8663451 False Ransomware,Tool None 3.0000000000000000
GB Hacker - Blog de reverseur La fatigue de l'alerte SOC atteint les niveaux de pointe alors que les équipes se battaient sur la surcharge de notification<br>SOC Alert Fatigue Hits Peak Levels As Teams Battle Notification Overload Les centres d'opérations de sécurité (SOC) sont confrontés à une crise de montage: la fatigue d'alerte. Alors que les cybermenaces se multiplient et que les outils de sécurité prolifèrent, les équipes SOC sont inondées par des milliers de notifications par jour. Ce volume écrasant d'alertes dont beaucoup sont de faux positifs ou de faible priorité conduit à la désensibilisation, aux menaces manquées et à l'épuisement professionnel. Pour les gestionnaires, la compréhension et la lutte contre la fatigue des alertes […]
>Security Operations Centers (SOCs) are facing a mounting crisis: alert fatigue. As cyber threats multiply and security tools proliferate, SOC teams are inundated with thousands of notifications daily. This overwhelming volume of alerts many of which are false positives or low-priority leads to desensitization, missed threats, and burnout. For managers, understanding and addressing alert fatigue […] ]]>
2025-04-16T07:52:03+00:00 https://gbhackers.com/soc-alert-fatigue/ www.secnews.physaphae.fr/article.php?IdArticle=8663408 False Tool None 2.0000000000000000
GB Hacker - Blog de reverseur Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2<br>Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […] ]]>
2025-04-16T07:50:43+00:00 https://gbhackers.com/chinese-unc5174-group-expands-arsenal/ www.secnews.physaphae.fr/article.php?IdArticle=8663409 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur «Techniques de vie des terres» comment les familles de logiciels malveillants échappent à la détection<br>“Living-off-the-Land Techniques” How Malware Families Evade Detection Living-off-the-Land (LOTL) attacks have become a cornerstone of modern cyber threats, allowing malware to evade detection by leveraging legitimate system tools and processes. Rather than relying on custom malicious binaries that can be flagged by security solutions, attackers use trusted, built-in utilities to perform their objectives, making their activities blend seamlessly with normal system operations. […] ]]> 2025-04-16T07:46:42+00:00 https://gbhackers.com/living-off-the-land-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8663410 False Malware,Tool None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données<br>Hackers Exploit Node.js to Spread Malware and Exfiltrate Data Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […] ]]>
2025-04-16T07:00:24+00:00 https://gbhackers.com/hackers-exploit-node-js-to-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8663380 False Malware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Générateur d'images Chatgpt abusé de faux passeport<br>ChatGPT Image Generator Abused for Fake Passport Production Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […] ]]>
2025-04-15T12:08:47+00:00 https://gbhackers.com/chatgpt-image-generator-abused/ www.secnews.physaphae.fr/article.php?IdArticle=8663085 False Tool,Vulnerability,Threat ChatGPT 3.0000000000000000
GB Hacker - Blog de reverseur La vulnérabilité Galaxy S24 présente un risque d'accès aux fichiers non autorisés<br>Galaxy S24 Vulnerability Poses Risk of Unauthorized File Access Une faille de sécurité dans la fonction de partage rapide de Samsung \\ pour la série Galaxy S24 a été divulguée, permettant aux attaquants de créer des fichiers arbitraires sur des appareils vulnérables. Suivi en CVE-2024-49421, la vulnérabilité met en évidence les risques dans l'outil de partage de fichiers populaire préinstallé sur les smartphones phares de Samsung \\. Aperçu de la vulnérabilité La faille, découverte par le chercheur Ken Gannon du groupe NCC, découle de […]
>A security flaw in Samsung\'s Quick Share feature for the Galaxy S24 series has been disclosed, enabling attackers to create arbitrary files on vulnerable devices. Tracked as CVE-2024-49421, the vulnerability highlights risks in the popular file-sharing tool preinstalled on Samsung\'s flagship smartphones. Vulnerability Overview The flaw, discovered by researcher Ken Gannon of NCC Group, stems from […] ]]>
2025-04-15T05:31:57+00:00 https://gbhackers.com/galaxy-s24-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8662955 False Tool,Vulnerability None 3.0000000000000000
GB Hacker - Blog de reverseur BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis<br>BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […] ]]>
2025-04-14T14:29:33+00:00 https://gbhackers.com/bpfdoor-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662727 False Malware,Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent<br>RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […] ]]>
2025-04-12T07:59:40+00:00 https://gbhackers.com/ransomhub-ransomware-group-hits-84-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8662009 False Ransomware,Tool,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante<br>Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […] ]]>
2025-04-11T18:23:07+00:00 https://gbhackers.com/threat-actors-leverage-email-bombing-to-evade-security-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8661833 False Spam,Tool,Threat None 3.0000000000000000