www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T06:49:47+00:00 www.secnews.physaphae.fr Schneier on Security - Chercheur Cryptologue Américain Réguler le comportement d'IA avec un hyperviseur<br>Regulating AI Behavior with a Hypervisor Guillotine: hyperviseurs pour isoler AIS malveillant ." Résumé : À mesure que les modèles AI deviennent plus ancrés dans des secteurs critiques comme la finance, les soins de santé et les militaires, leur comportement inscriptable présente des risques toujours plus grands pour la société. Pour atténuer ce risque, nous proposons la guillotine, une architecture hyperviseur pour les modèles de sable puissant d'IA - des modèles qui, par accident ou malveillance, peuvent générer des menaces existentielles pour l'humanité. Bien que la guillotine emprunte certaines techniques de virtualisation bien connues, la guillotine doit également introduire des mécanismes d'isolement fondamentalement nouveaux pour gérer le modèle de menace unique posé par l'AIS à risque existentiel. Par exemple, un IA Rogue peut essayer de s'introduire sur un logiciel hyperviseur ou le substrat matériel sous-jacent pour activer la subversion ultérieure de ce plan de contrôle; Ainsi, un hyperviseur de guillotine nécessite une co-conception minutieuse du logiciel d'hyperviseur et des dispositifs CPU, RAM, NIC et de stockage qui prennent en charge le logiciel d'hyperviseur, pour contrecarrer les fuites de canaux latéraux et éliminer plus généralement les mécanismes d'IA pour exploiter les vulnérabilités basées sur la réflexion. Au-delà de cette isolement au niveau des logiciels, du réseau et des couches microarchitecturales, un hyperviseur de guillotine doit également fournir des défaillances physiques plus souvent associées aux centrales nucléaires, aux plates-formes avioniques et à d'autres types de systèmes critiques de mission. Les défaillances physiques, par exemple, impliquant une déconnexion électromécanique des câbles de réseau, ou l'inondation d'un centre de données qui détient une IA voyou, assure la défense en profondeur si le logiciel, le réseau et l'isolement microarchitecturale sont compromis et qu'un IA voyou doit être temporairement fermé ou détruit en permanence. ...
Interesting research: “Guillotine: Hypervisors for Isolating Malicious AIs.” Abstract:As AI models become more embedded in critical sectors like finance, healthcare, and the military, their inscrutable behavior poses ever-greater risks to society. To mitigate this risk, we propose Guillotine, a hypervisor architecture for sandboxing powerful AI models—models that, by accident or malice, can generate existential threats to humanity. Although Guillotine borrows some well-known virtualization techniques, Guillotine must also introduce fundamentally new isolation mechanisms to handle the unique threat model posed by existential-risk AIs. For example, a rogue AI may try to introspect upon hypervisor software or the underlying hardware substrate to enable later subversion of that control plane; thus, a Guillotine hypervisor requires careful co-design of the hypervisor software and the CPUs, RAM, NIC, and storage devices that support the hypervisor software, to thwart side channel leakage and more generally eliminate mechanisms for AI to exploit reflection-based vulnerabilities. Beyond such isolation at the software, network, and microarchitectural layers, a Guillotine hypervisor must also provide physical fail-safes more commonly associated with nuclear power plants, avionic platforms, and other types of mission critical systems. Physical fail-safes, e.g., involving electromechanical disconnection of network cables, or the flooding of a datacenter which holds a rogue AI, provide defense in depth if software, network, and microarchitectural isolation is compromised and a rogue AI must be temporarily shut down or permanently destroyed. ...]]>
2025-04-23T16:02:48+00:00 https://www.schneier.com/blog/archives/2025/04/regulating-ai-behavior-with-a-hypervisor.html www.secnews.physaphae.fr/article.php?IdArticle=8666711 False Vulnerability,Threat,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent la technologie NFC pour voler de l'argent aux bornes de distributeurs automatiques de billets et de terminaux POS<br>Hackers Exploit NFC Technology to Steal Money from ATMs and POS Terminals Dans une tendance inquiétante, les cybercriminels, principalement des réseaux souterrains chinois, exploitent la technologie de communication sur le terrain (NFC) pour perpétrer des fraudes à grande échelle aux bornes de distribution de distributeurs automatiques et de points de vente (POS). Selon les analystes du Cyber ​​Threat Intelligence chez Resesecurity, de nombreuses banques, sociétés fintech et coopératives de crédit ont signalé une augmentation de la fraude liée à la NFC au premier trimestre 2025, avec des dommages-intérêts dépassant […]
>In a disturbing trend, cybercriminals, predominantly from Chinese underground networks, are exploiting Near Field Communication (NFC) technology to perpetrate large-scale fraud at ATMs and Point-of-Sale (POS) terminals. According to cyber threat intelligence analysts at Resecurity, numerous banks, FinTech companies, and credit unions have reported a surge in NFC-related fraud in Q1 2025, with damages exceeding […] ]]>
2025-04-23T15:30:50+00:00 https://gbhackers.com/hackers-exploit-nfc-technology-to-steal-money/ www.secnews.physaphae.fr/article.php?IdArticle=8666717 False Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti de l'infrastructure TAG-124 pour offrir des charges utiles malveillantes<br>Threat Actors Leverage TAG-124 Infrastructure to Deliver Malicious Payloads Dans une tendance préoccupante pour la cybersécurité, les acteurs de menaces multiples, y compris les groupes de ransomwares et les entités parrainées par l'État, utilisent un système de distribution de trafic malveillant (TDS) connu sous le nom de TAG-124 pour optimiser la livraison de charges utiles de logiciels malveillants vers des objectifs de grande valeur. Selon des recherches d'Insikt Group de Recred Future, TAG-124 fonctionne de manière similaire aux TDS légitimes utilisés dans la publicité en ligne, […]
>In a concerning trend for cybersecurity, multiple threat actors, including ransomware groups and state-sponsored entities, are utilizing a malicious traffic distribution system (TDS) known as TAG-124 to optimize the delivery of malware payloads to high-value targets. According to research by Insikt Group from Recorded Future, TAG-124 operates similarly to legitimate TDSs used in online advertising, […] ]]>
2025-04-23T15:19:00+00:00 https://gbhackers.com/threat-actors-leverage-tag-124-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8666718 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de ransomware augmentent les organisations d'attaque avec des tendances d'extorsion émergentes<br>Ransomware Actors Ramp Up Attacks Organizations with Emerging Extortion Trends Rapport sur la réponse aux incidents mondiaux de l'unité 42 \\, les acteurs de ransomware intensifient leurs cyberattaques, 86% des incidents provoquant des perturbations commerciales importantes telles que les temps d'arrêt opérationnels et les dommages de réputation. Les cybercriminels adoptent des stratégies de plus en plus sophistiquées et trompeuses pour maximiser l'impact de leurs attaques et contraintes des organisations à payer de lourdes rançons. Une tendance notable comprend la menace […]
>Unit 42\'s 2025 Global Incident Response Report, ransomware actors are intensifying their cyberattacks, with 86% of incidents causing significant business disruptions such as operational downtime and reputational damage. Cybercriminals are adopting increasingly sophisticated and deceptive strategies to maximize the impact of their attacks and coerce organizations into paying hefty ransoms. A notable trend includes threat […] ]]>
2025-04-23T15:16:33+00:00 https://gbhackers.com/ransomware-actors-ramp-up-attacks-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8666719 False Ransomware,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes exploitent Microsoft Oauth 2.0 pour cibler les organisations<br>Russian Hackers Exploit Microsoft OAuth 2.0 to Target Organizations La société de cybersécurité Volexity a suivi une série d'attaques très ciblées par des acteurs de menace russe présumés, identifiés comme UTA0352 et UTA0355. Il exploite Microsoft 365 (M365) OAuth 2.0 Workflows d'authentification pour compromettre les comptes de personnes des organisations non gouvernementales (ONG), les groupes de réflexion et les groupes de défense des droits de l'homme, en particulier ceux axés sur l'Ukraine. Tactiques sophistiquées d'ingénierie sociale dévoilées […]
>Cybersecurity firm Volexity has tracked a series of highly targeted attacks by suspected Russian threat actors, identified as UTA0352 and UTA0355. It exploits Microsoft 365 (M365) OAuth 2.0 authentication workflows to compromise accounts of individuals at non-governmental organizations (NGOs), think tanks, and human rights groups, particularly those focused on Ukraine. Sophisticated Social Engineering Tactics Unveiled […] ]]>
2025-04-23T15:12:46+00:00 https://gbhackers.com/russian-hackers-exploit-microsoft-oauth-2-0/ www.secnews.physaphae.fr/article.php?IdArticle=8666721 False Threat None 3.0000000000000000
Fortinet - Fabricant Materiel Securite IngressnightMare: Comprendre le CVE - 2025-1974 à Kubernetes Ingress-Nginx<br>IngressNightmare: Understanding CVE‑2025‑1974 in Kubernetes Ingress-NGINX Get an overview on how the CVE-2025-1974 works, a proof-of-concept demo of the exploit, along with outlined mitigations and detection strategies.]]> 2025-04-23T15:00:00+00:00 https://www.fortinet.com/blog/threat-research/ingressnightmare-understanding-cve-2025-1974-in-kubernetes-ingress-nginx www.secnews.physaphae.fr/article.php?IdArticle=8666688 False Threat None 2.0000000000000000 Mandiant - Blog Sécu de Mandiant M-Trends 2025: données, idées et recommandations des fronts<br>M-Trends 2025: Data, Insights, and Recommendations From the Frontlines Ecposystics de logiciels municipaux. Style = "Vertical-Align: Baseline;">, Identifiez et utilisez des vulnérabilités zéro-jour dans Security et ]]> 2025-04-23T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/m-trends-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666639 False Ransomware,Malware,Vulnerability,Threat,Prediction,Medical,Cloud,Technical None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Ronding \\'s xrpl.js NPM Package arrière pour voler des clés privées dans une principale attaque de chaîne d'approvisionnement<br>Ripple\\'s xrpl.js npm Package Backdoored to Steal Private Keys in Major Supply Chain Attack The Ripple cryptocurrency npm JavaScript library named xrpl.js has been compromised by unknown threat actors as part of a software supply chain attack designed to harvest and exfiltrate users\' private keys. The malicious activity has been found to affect five different versions of the package: 4.2.1, 4.2.2, 4.2.3, 4.2.4, and 2.14.2. The issue has been addressed in versions 4.2.5 and 2.14.3.]]> 2025-04-23T12:47:00+00:00 https://thehackernews.com/2025/04/ripples-xrpljs-npm-package-backdoored.html www.secnews.physaphae.fr/article.php?IdArticle=8666520 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates APT34 utilisent le port 8080 pour les fausses réponses 404 et les clés SSH partagées<br>APT34 Hackers Use Port 8080 for Fake 404 Responses and Shared SSH Keys Les chercheurs ont découvert les premiers indicateurs d'infrastructures malveillantes liées à l'APT34, également connu sous le nom de Oilrig, un groupe de menaces iranien présumé connu pour cibler des secteurs comme l'éducation, le gouvernement, l'énergie, les télécommunications et les ONG. Entre novembre 2024 et avril 2025, une série de domaines et de serveurs ont été suivis, imitant une organisation académique en Irak (Biam-Iraq [.] Org) et Fictieuse Basé au Royaume-Uni […]
>Researchers have uncovered early indicators of malicious infrastructure linked to APT34, also known as OilRig, a suspected Iranian threat group notorious for targeting sectors like education, government, energy, telecom, and NGOs. Between November 2024 and April 2025, a series of domains and servers were tracked, impersonating an academic organization in Iraq (biam-iraq[.]org) and fictitious UK-based […] ]]>
2025-04-23T11:02:35+00:00 https://gbhackers.com/apt34-hackers-use-port-8080-for-fake-404-responses/ www.secnews.physaphae.fr/article.php?IdArticle=8666596 False Threat APT 34 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les documents de mots armés pour voler les informations de connexion Windows<br>Hackers Exploit Weaponized Word Docs to Steal Windows Login Credentials Une campagne de phishing sophistiquée a été découverte par Fortiguard Labs de Fortinet \\, ciblant les utilisateurs de Windows avec des documents de mots malveillants conçus pour voler des données sensibles. Déguisées en commandes de vente légitimes, ces e-mails induisent les destinataires d'ouverture des pièces jointes qui exploitent une vulnérabilité connue, CVE-2017-11882, dans Microsoft Equation Editor 3.0. Ce défaut d'exécution de code distant permet aux attaquants d'exécuter […]
>A sophisticated phishing campaign has been uncovered by Fortinet\'s FortiGuard Labs, targeting Windows users with malicious Word documents designed to steal sensitive data. Disguised as legitimate sales orders, these emails trick recipients into opening attachments that exploit a known vulnerability, CVE-2017-11882, in Microsoft Equation Editor 3.0. This remote code execution flaw allows attackers to execute […] ]]>
2025-04-23T10:26:38+00:00 https://gbhackers.com/hackers-exploit-weaponized-word-docs/ www.secnews.physaphae.fr/article.php?IdArticle=8666597 False Vulnerability,Threat None 2.0000000000000000
Bleeping Computer - Magazine Américain La détection de phishing est brisée: pourquoi la plupart des attaques se sentent comme une journée nulle<br>Phishing detection is broken: Why most attacks feel like a zero day Phishing attacks now evade email filters, proxies, and MFA - making every attack feel like a zero-day. This article from Push Security breaks down why detection is failing and how real-time, in-browser analysis can help turn the tide. [...]]]> 2025-04-23T10:02:12+00:00 https://www.bleepingcomputer.com/news/security/phishing-detection-is-broken-why-most-attacks-feel-like-a-zero-day/ www.secnews.physaphae.fr/article.php?IdArticle=8666689 False Vulnerability,Threat None 2.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber L'IA peut aider les défenseurs à arrêter les acteurs de la menace nationale à la vitesse de la machine<br>AI can help defenders stop nation-state threat actors at machine speed Les cyber-défenseurs disent que les technologies de l'IA évoluent rapidement pour aider à arrêter les groupes de menaces sophistiqués, y compris les adversaires chinois, de s'intégrer à l'intérieur des organisations cibles.
>Cyber defenders say AI technologies are quickly evolving to help stop sophisticated threat groups, including Chinese adversaries, from embedding themselves inside target organizations. ]]>
2025-04-23T10:00:00+00:00 https://cyberscoop.com/cybersecurity-ai-chinese-threat-actors/ www.secnews.physaphae.fr/article.php?IdArticle=8666565 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates déploient de nouveaux logiciels malveillants déguisés en mise à jour du logiciel de réseautage<br>Hackers Deploy New Malware Disguised as Networking Software Updates Une porte dérobée sophistiquée a été découverte de ciblage des grandes organisations à travers la Russie, notamment des organismes gouvernementaux, des institutions financières et des secteurs industriels. Ce malware, distribué sous couvert de mises à jour légitimes pour VIPNET, une suite logicielle largement utilisée pour créer des réseaux sécurisés constitue une menace importante pour les entités affectées. Notre enquête en cours sur ce cyber-incident souligne le […]
>A sophisticated backdoor has been uncovered targeting major organizations across Russia, including government bodies, financial institutions, and industrial sectors. This malware, distributed under the guise of legitimate updates for ViPNet a widely used software suite for creating secure networks poses a significant threat to affected entities. Our ongoing investigation into this cyber incident underscores the […] ]]>
2025-04-23T08:15:39+00:00 https://gbhackers.com/new-malware-disguised-as-networking-software-updates/ www.secnews.physaphae.fr/article.php?IdArticle=8666549 False Malware,Threat,Industrial None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial La mise à jour d'Emb3d 2.0 de Mitre \\ améliore la couverture des menaces, l'intégration STIX pour une meilleure compatibilité des outils de sécurité<br>MITRE\\'s EMB3D 2.0 update improves threat coverage, STIX integration for better security tools compatibility MITRE has released EMB3D version 2.0, marking the first update since the model reached content completion with the... ]]> 2025-04-23T07:51:35+00:00 https://industrialcyber.co/critical-infrastructure/mitres-emb3d-2-0-update-improves-threat-coverage-stix-integration-for-better-security-tools-compatibility/ www.secnews.physaphae.fr/article.php?IdArticle=8666516 False Tool,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Mitre Att & CK V17 offre une couverture de plate-forme plus large, des conseils défensifs améliorés, un suivi des informations sur les menaces<br>MITRE ATT&CK v17 offers broader platform coverage, enhanced defensive guidance, threat intelligence tracking Non-profit organization MITRE announced Tuesday the release of ATT&CK v17, introducing key changes, including the addition of the... ]]> 2025-04-23T07:45:04+00:00 https://industrialcyber.co/threats-attacks/mitre-attck-v17-offers-broader-platform-coverage-enhanced-defensive-guidance-threat-intelligence-tracking/ www.secnews.physaphae.fr/article.php?IdArticle=8666517 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les vulnérabilités de Core Moodle permettent aux attaquants d'échapper aux mesures de sécurité<br>Moodle Core vulnerabilities Allow Attackers to Evade Security Measures Un récent audit de sécurité a révélé des vulnérabilités critiques au sein de Moodle, le système de gestion de l'apprentissage open source (LMS) largement utilisé. Ces vulnérabilités permettent aux attaquants d'échapper aux mécanismes de sécurité de base et à exploiter potentiellement les systèmes via le contrefaçon de demande côté serveur (SSRF). Les défauts se concentrent autour d'un bug de temps subtil mais impactant sur le délai d'utilisation (TOC-TOU) qui affecte toutes les fonctionnalités de Moodle qui […]
>A recent security audit has uncovered critical vulnerabilities within Moodle, the widely used open-source learning management system (LMS). These vulnerabilities allow attackers to evade core security mechanisms and potentially exploit systems via Server-Side Request Forgery (SSRF). The flaws center around a subtle but impactful Time-of-Check to Time-of-Use (TOC-TOU) bug that affects all Moodle features that […] ]]>
2025-04-23T05:15:33+00:00 https://gbhackers.com/moodle-core-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8666476 False Vulnerability,Threat None 3.0000000000000000
ProofPoint - Cyber Firms La surface d'attaque en expansion: pourquoi la conscience de la sécurité doit évoluer pour renforcer la résilience humaine<br>The Expanding Attack Surface: Why Security Awareness Must Evolve to Strengthen Human Resilience 2025-04-23T01:23:10+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/ai-social-engineering-security-awareness-must-evolve www.secnews.physaphae.fr/article.php?IdArticle=8666915 False Tool,Vulnerability,Threat,Cloud,Technical None 3.0000000000000000 Intigrity - Blog Boug Bounty Glossaire: vulnérabilités de l'application Web communes<br>Bug bounty glossary: common web application vulnerabilities What\'s the difference between a risk, threat, and a vulnerability? A risk, according to NIST, is defined as \'An effect of uncertainty on or within information and technology. Cybersecurity risks relate to the loss of confidentiality, integrity, or availability of information, data, or information (or control) systems and reflect the potential adverse impacts to organizational o…]]> 2025-04-23T00:00:00+00:00 https://www.intigriti.com/blog/business-insights/bug-bounty-glossary-common-web-application-vulnerabilities www.secnews.physaphae.fr/article.php?IdArticle=8666538 False Vulnerability,Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future Les pirates de billbug liés en Chine ont violé plusieurs entités dans le pays d'Asie du Sud-Est<br>China-linked Billbug hackers breached multiple entities in Southeast Asian country The Chinese advanced persistent threat group Billbug - also known as Lotus Panda, Lotus Blossom and Bronze Elgin - recently targeted several organizations in a single Southeast Asian nation, according to researchers at Symantec.]]> 2025-04-22T19:42:10+00:00 https://therecord.media/billbug-china-linked-apt-southeast-asian-country-multiple-orgs-hacked www.secnews.physaphae.fr/article.php?IdArticle=8666302 False Threat None 3.0000000000000000 The Register - Site journalistique Anglais Un pot de 250 000 $ est désormais disponible pour les chercheurs de ransomware, mais il nourrit un produit commercial<br>A pot of $250K is now available to ransomware researchers, but it feeds a commercial product Security bods can earn up to $10K per report Ransomware threat hunters can now collect rewards of $10,000 for each piece of intel they file under a new bug bounty that aims to squash extortionists.…]]> 2025-04-22T17:08:09+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/22/security_researchers_can_earn_250k/ www.secnews.physaphae.fr/article.php?IdArticle=8666261 False Ransomware,Threat,Commercial None 2.0000000000000000 Dark Reading - Informationweek Branch \\ 'Cookie Bite \\' Entra ID Attack expose Microsoft 365<br>\\'Cookie Bite\\' Entra ID Attack Exposes Microsoft 365 A proof-of-concept (PoC) attack vector exploits two Azure authentication tokens from within a browser, giving threat actors persistent access to key cloud services, including Microsoft 365 applications.]]> 2025-04-22T16:46:51+00:00 https://www.darkreading.com/remote-workforce/cookie-bite-entra-id-attack-exposes-microsoft-365 www.secnews.physaphae.fr/article.php?IdArticle=8666238 False Threat,Cloud None 3.0000000000000000 Volexity - Cyber Firms Phishing pour les codes: les acteurs de la menace russe ciblent Microsoft 365 OAuth Workflows<br>Phishing for Codes: Russian Threat Actors Target Microsoft 365 OAuth Workflows Les principaux plats à retenir depuis début mars 2025, la volexité a observé plusieurs acteurs de la menace russe ciblant agressivement les individus et les organisations liés à l'Ukraine et aux droits de l'homme. Ces attaques récentes utilisent une nouvelle technique visant à abuser des workflows d'authentification Microsoft Oauth 2.0 légitimes. Les assaillants se font passer pour des fonctionnaires de divers pays européens et, dans un cas, ont exploité un compte gouvernemental ukrainien compromis. Signal et WhatsApp sont utilisés pour contacter des cibles, les invitant à rejoindre ou à s'inscrire à des réunions privées avec divers responsables politiques européens nationaux ou à des événements à venir. Certaines des campagnes d'ingénierie sociale cherchent à tromper les victimes pour cliquer sur des liens hébergés sur l'infrastructure Microsoft 365 Les principales tactiques observées impliquent l'attaquant demandant des codes d'autorisation Microsoft de victime de la victime \\, qui accordent à l'attaquant l'accès à un compte à ensuite rejoindre des appareils d'approvisionnement contrôlés par les attaquants à l'identification de l'ETRA (précédemment AD) et à la téléchargement des e-mails et d'autres données conformes aux comptes. Depuis début mars 2025, volexité […]
>KEY TAKEAWAYS Since early March 2025, Volexity has observed multiple Russian threat actors aggressively targeting individuals and organizations with ties to Ukraine and human rights. These recent attacks use a new technique aimed at abusing legitimate Microsoft OAuth 2.0 Authentication workflows. The attackers are impersonating officials from various European nations, and in one instance leveraged a compromised Ukrainian Government account. Both Signal and WhatsApp are used to contact targets, inviting them to join or register for private meetings with various national European political officials or for upcoming events. Some of the social engineering campaigns seek to fool victims into clicking links hosted on Microsoft 365 infrastructure The primary tactics observed involve the attacker requesting victim\'s supply Microsoft Authorization codes, which grant the attacker with account access to then join attacker-controlled devices to Entra ID (previously Azure AD), and to download emails and other account-related data. Since early March 2025, Volexity […] ]]>
2025-04-22T16:31:56+00:00 https://www.volexity.com/blog/2025/04/22/phishing-for-codes-russian-threat-actors-target-microsoft-365-oauth-workflows/ www.secnews.physaphae.fr/article.php?IdArticle=8666232 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Phishers exploite Google Sites et DKim Replay pour envoyer des e-mails signés, voler des informations d'identification<br>Phishers Exploit Google Sites and DKIM Replay to Send Signed Emails, Steal Credentials In what has been described as an "extremely sophisticated phishing attack," threat actors have leveraged an uncommon approach that allowed bogus emails to be sent via Google\'s infrastructure and redirect message recipients to fraudulent sites that harvest their credentials. "The first thing to note is that this is a valid, signed email – it really was sent from no-reply@google.com," Nick Johnson]]> 2025-04-22T16:20:00+00:00 https://thehackernews.com/2025/04/phishers-exploit-google-sites-and-dkim.html www.secnews.physaphae.fr/article.php?IdArticle=8666112 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent l'infrastructure de tunnel CloudFlare pour déployer plusieurs chevaux de Troie à distance à distance<br>Hackers Exploit Cloudflare Tunnel Infrastructure to Deploy Multiple Remote Access Trojans L'équipe de Sekoia TDR (Detection & Research) a rapporté sur une infrastructure de réseau sophistiquée nommée «Infrastructure de tunnel CloudFlare pour livrer plusieurs rats» exploitée par les cyberattaquants depuis au moins février 2024. Cette infrastructure a été utilisée pour accueillir des fichiers malveillants et distribuer des trojans accessoires à distance (rats), notamment le NotoryCrat. Chaînes d'infection complexes […]
>The Sekoia TDR (Threat Detection & Research) team has reported on a sophisticated network infrastructure named “Cloudflare tunnel infrastructure to deliver multiple RATs” being exploited by cyber attackers since at least February 2024. This infrastructure has been utilized to host malicious files and distribute remote access trojans (RATs), including the notorious AsyncRAT. Complex Infection Chains […] ]]>
2025-04-22T16:09:02+00:00 https://gbhackers.com/hackers-exploit-cloudflare-tunnel-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8666242 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti du NPM et du PYPI avec des outils de développement usurpés pour un vol d'identification<br>Threat Actors Leverage npm and PyPI with Impersonated Dev Tools for Credential Theft L'équipe de recherche sur les menaces de socket a déniché un trio de packages malveillants, deux hébergés sur l'indice Python Package (PYPI) et un sur le registre du NPM, conçu pour piloter silencieusement les secrets de crypto-monnaie, y compris les phrases de semences mnemoniques et les clés privées. Sorties entre 2021 et 2024, ces packages, sous le couvert d'outils de développeur inoffensifs, ont été […]
>The Socket Threat Research Team has unearthed a trio of malicious packages, two hosted on the Python Package Index (PyPI) and one on the npm registry, designed to silently pilfer cryptocurrency secrets, including mnemonic seed phrases and private keys. Released between 2021 and 2024, these packages, under the guise of harmless developer tools, have been […] ]]>
2025-04-22T15:58:11+00:00 https://gbhackers.com/threat-actors-leverage-npm-and-pypi-with-impersonated-dev-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8666217 False Tool,Threat None 3.0000000000000000
Bleeping Computer - Magazine Américain SK Telecom avertit les données USIM du client exposées dans l'attaque de logiciels malveillants<br>SK Telecom warns customer USIM data exposed in malware attack South Korea\'s largest mobile operator, SK Telecom, is warning that a malware infection allowed threat actors to access sensitive USIM-related information for customers. [...]]]> 2025-04-22T14:26:59+00:00 https://www.bleepingcomputer.com/news/security/sk-telecom-warns-customer-usim-data-exposed-in-malware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8666284 False Malware,Threat,Mobile None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent un utilitaire Microsoft légitime pour livrer la charge utile de DLL malveillante<br>Hackers Exploit Legitimate Microsoft Utility to Deliver Malicious DLL Payload Les pirates exploitent désormais un utilitaire Microsoft légitime, mavinject.exe, pour injecter des DLL malveillantes dans des systèmes sans méfiance. Cet utilitaire, destiné àL'injection de DLL dans les environnements de virtualisation des applications (APP-V) est devenue un outil de choix pour les cyberattaquants en raison de sa nature signée par Microsoft, ce qui le fait paraître bénin aux systèmes de sécurité. Le mécanisme d'exploitation […]
>Hackers are now exploiting a legitimate Microsoft utility, mavinject.exe, to inject malicious DLLs into unsuspecting systems. This utility, intended for injecting DLLs in Application Virtualization (App-V) environments, has become a tool of choice for cyber attackers due to its signed nature by Microsoft, which makes it appear benign to security systems. The Mechanism of Exploitation […] ]]>
2025-04-22T14:24:31+00:00 https://gbhackers.com/hackers-exploit-legitimate-microsoft-utility/ www.secnews.physaphae.fr/article.php?IdArticle=8666190 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent les dispositifs de bord du réseau pour infiltrer les PME<br>Cybercriminals Exploit Network Edge Devices to Infiltrate SMBs Les petites et moyennes entreprises (PME) continuent d'être des cibles de premier ordre pour les cybercriminels, les appareils Network Edge jouant un rôle essentiel dans les attaques initiales, selon le dernier rapport de menace annuel de Sophos. Le rapport met en évidence la menace persistante des ransomwares qui, malgré une légère baisse de la fréquence d'une année à l'autre, ont connu une augmentation du coût […]
>Small and midsized businesses (SMBs) continue to be prime targets for cybercriminals, with network edge devices playing a critical role in initial attacks, according to the latest annual threat report by Sophos. The report highlights the persistent threat of ransomware, which despite a slight year-over-year decline in frequency, has seen an increase in the cost […] ]]>
2025-04-22T14:21:34+00:00 https://gbhackers.com/cybercriminals-exploit-network-edge-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8666191 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 Rejoindre IP criminel sur le stand S-634 | South Expo, Moscone Center | 28 avril - 1er mai 2025 Criminal IP, la plate-forme mondiale de cybersécurité spécialisée dans l'intelligence des menaces à AI et l'analyse de données basée sur OSINT, exposera à la conférence RSAC 2025, qui s'est tenue du 28 avril au 1er mai au Moscony Center de San Francisco. L'entreprise […]
>Joining Criminal IP at Booth S-634 | South Expo, Moscone Center | April 28 – May 1, 2025 Criminal IP, the global cybersecurity platform specializing in AI-powered threat intelligence and OSINT-based data analytics, will exhibit at RSAC 2025 Conference, held from April 28 to May 1 at the Moscone Center in San Francisco. The company […] ]]>
2025-04-22T14:09:57+00:00 https://gbhackers.com/criminal-ip-to-showcase-advanced-threat-intelligence-at-rsac-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666192 False Threat,Conference None 3.0000000000000000
HackRead - Chercher Cyber IP criminel pour présenter une intelligence avancée des menaces à RSAC ™ 2025<br>Criminal IP to Showcase Advanced Threat Intelligence at RSAC™ 2025 Terrance, United States / California, 22nd April 2025, CyberNewsWire]]> 2025-04-22T14:00:39+00:00 https://hackread.com/criminal-ip-to-showcase-advanced-threat-intelligence-at-rsac-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8666180 False Threat None 2.0000000000000000 Checkpoint - Fabricant Materiel Securite L'état des ransomwares au premier trimestre de 2025: pic record de 126% dans les cas d'extorsion publique<br>The State of Ransomware in the First Quarter of 2025: Record-Breaking 126% Spike in Public Extortion Cases Résultats clés Le nombre de victimes publiquement mentionnées et extorquées au premier trimestre a atteint le nombre le plus élevé de tous les temps, avec une augmentation de 126% d'une année à l'autre. CL0P est revenu en importance en tant qu'acteur de ransomware le plus prolifique au premier trimestre 2025, exploitant de nouvelles vulnérabilités zéro-jour dans les produits de transfert de fichiers géorés harmonie, vltrader et lexomom. 83% des victimes de Cl0p \\ étaient en Amérique du Nord. 33% des victimes de Cl0p \\ provenaient du secteur des biens et services de consommation. Des groupes de ransomwares comme Babuk-Bjorka et Funksec fabriquent désormais régulièrement ou recycler les réclamations des victimes, avec des dizaines d'entrées douteuses publiées. Ce qui a commencé comme une tactique marginale de Lockbit après son retrait s'est répandu, […]
>Key Findings The number of publicly-mentioned and extorted victims in Q1 reached the highest ever number, with a 126% increase year-over-year. Cl0p returned to prominence as the most prolific ransomware actor in Q1 2025, exploiting new zero-day vulnerabilities in Cleo-managed file transfer products Harmony, VLTrader, and LexiCom. 83% of Cl0p\'s victims were in North America. 33% of Cl0p\'s victims were from the consumer goods & services sector. Ransomware groups like Babuk-Bjorka and FunkSec now routinely fabricate or recycle victim claims, with dozens of questionable entries published. What began as a marginal tactic of Lockbit after its takedown has become widespread, […] ]]>
2025-04-22T13:05:14+00:00 https://blog.checkpoint.com/research/the-state-of-ransomware-in-the-first-quarter-of-2025-a-126-increase-in-ransomware-yoy/ www.secnews.physaphae.fr/article.php?IdArticle=8666177 False Ransomware,Vulnerability,Threat None 2.0000000000000000
knowbe4 - cybersecurity services Les acteurs de la menace abusent de plus en plus des outils d'IA pour aider avec les escroqueries<br>Threat Actors Are Increasingly Abusing AI Tools to Help With Scams
Threat Actors Are Increasingly Abusing AI Tools to Help With Scams ]]> 2025-04-22T13:01:39+00:00 https://blog.knowbe4.com/threat-actors-are-increasingly-abusing-ai-tools-to-help-with-scams www.secnews.physaphae.fr/article.php?IdArticle=8666135 False Tool,Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain La bibliothèque XRP recommandée de Ripple \\ XRPL.js a piraté pour voler des portefeuilles<br>Ripple\\'s recommended XRP library xrpl.js hacked to steal wallets The recommended Ripple cryptocurrency NPM JavaScript library named "xrpl.js" was compromised to steal XRP wallet seeds and private keys and transfer them to an attacker-controlled server, allowing threat actors to steal all the funds stored in the wallets. [...]]]> 2025-04-22T12:45:04+00:00 https://www.bleepingcomputer.com/news/security/ripples-recommended-xrp-library-xrpljs-hacked-to-steal-wallets/ www.secnews.physaphae.fr/article.php?IdArticle=8666239 False Threat None 3.0000000000000000 HackRead - Chercher Cyber Hôte russe Proton66 lié au superblack et au ransomware de weaxor<br>Russian Host Proton66 Tied to SuperBlack and WeaXor Ransomware Threat actors are exploiting bulletproof hosting service Proton66 for malicious activities, including campaigns from SuperBlack ransomware operators, Android…]]> 2025-04-22T12:24:33+00:00 https://hackread.com/russian-host-proton66-superblack-weaxor-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8666155 False Ransomware,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Lotus Panda Hacks SE Gouvernements asiatiques avec des voleurs de navigateur et des logiciels malveillants sur la touche<br>Lotus Panda Hacks SE Asian Governments With Browser Stealers and Sideloaded Malware The China-linked cyber espionage group tracked as Lotus Panda has been attributed to a campaign that compromised multiple organizations in an unnamed Southeast Asian country between August 2024 and February 2025. "Targets included a government ministry, an air traffic control organization, a telecoms operator, and a construction company," the Symantec Threat Hunter Team said in a new report]]> 2025-04-22T09:59:00+00:00 https://thehackernews.com/2025/04/lotus-panda-hacks-se-asian-governments.html www.secnews.physaphae.fr/article.php?IdArticle=8665974 False Malware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur La CISA émet un avertissement contre l'utilisation des recensions, Virustotal dans les opérations de chasse aux menaces<br>CISA Issues Warning Against Using Censys, VirusTotal in Threat Hunting Ops L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a alerté ses équipes de chasse aux menaces pour interrompre immédiatement l'utilisation de deux outils de cyber-menace largement fiables, le recensement et la viruste. La notification, envoyée à des centaines de membres du personnel de la CISA cette semaine, marque un changement significatif dans l'approche opérationnelle de l'agence \\, car elle concerne les réductions du budget interne et […]
> The Cybersecurity and Infrastructure Security Agency (CISA) has alerted its threat hunting teams to immediately discontinue use of two widely trusted cyber threat intelligence tools, Censys and VirusTotal. The notification, sent to hundreds of CISA staffers this week, marks a significant shift in the agency\'s operational approach as it contends with internal budget reductions and […] ]]>
2025-04-22T09:23:51+00:00 https://gbhackers.com/cisa-issues-warning-against-using-censys-virustotal/ www.secnews.physaphae.fr/article.php?IdArticle=8666063 False Tool,Threat None 3.0000000000000000
Data Security Breach - Site de news Francais La sécurité des applications ne se limite pas à leur code 2025-04-22T08:24:47+00:00 https://www.datasecuritybreach.fr/la-securite-des-applications-ne-se-limite-pas-a-leur-code/ www.secnews.physaphae.fr/article.php?IdArticle=8666036 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP RCE non authentifiée<br>PoC Released for Critical Unauthenticated Erlang/OTP RCE Vulnerability Une vulnérabilité critique du code distant (RCE) dans l'implémentation SSH d'Erlang / OTP \\ (CVE-2025-32433) a maintenant saisi le risque d'exploitation actif après que les chercheurs ont publié une preuve de concept (POC) cette semaine. La faille, découverte par Fabian Bäumer, Marcus Brinkmann, Marcel Maehren et Jörg Schwenk de Ruhr University Bochum, permet aux attaquants non authentifiés d'exécuter un code arbitraire sur les systèmes vulnérables, posant un […]
>A critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation (CVE-2025-32433) has now entered active exploit risk after researchers published a proof-of-concept (PoC) this week. The flaw, discovered by Fabian Bäumer, Marcus Brinkmann, Marcel Maehren, and Jörg Schwenk of Ruhr University Bochum, allows unauthenticated attackers to execute arbitrary code on vulnerable systems, posing a […] ]]>
2025-04-22T08:19:57+00:00 https://gbhackers.com/poc-released-for-erlang-otp-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8666040 False Vulnerability,Threat None 2.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Réduisez vos risques: améliorez votre programme de préparation et de réponse aux incidents pour stimuler l'efficacité opérationnelle<br>Reduce Your Risk: Improve Your Incident Readiness and Response Program to Drive Operational Efficiency Enquête par le groupe consultatif de Richmond, les évaluations des risques et le développement de l'installation des incidents ont été les plus hautement réalisées pour la priorité des capacités de révision pour 2024. Il n'est pas suffisant pour que les organisations soient réactives; Ils doivent évaluer en permanence leur préparation aux incidents et effectuer des ajustements proactifs en avant des menaces potentielles. Pourquoi la préparation des incidents est-elle si importante? La préparation aux incidents permet aux organisations d'identifier et d'évaluer les risques, de répondre efficacement aux incidents de sécurité et de maintenir la continuité des activités. L'établissement d'un programme structuré autour de la préparation aux incidents simplifie également la conformité aux normes fédérales et de l'industrie, protégeant les organisations contre les répercussions juridiques et financières. La documentation des rôles et des responsabilités améliore l'alignement de l'équipe, raccourcit les temps de réponse et réduit les coûts globaux. Dans le 2024 Top Cybersecurity Menaces Report Par Forrester, la moitié des répondants enquêtes qui ont connu un million de cyber a estimé le coût cumulatif pour traiter le coût du Cyber. En prenant des mesures proactives, les organisations peuvent éviter les perturbations commerciales, les dommages de réputation et les revers financiers associés à la reprise des incidents. À quoi ressemble un programme de préparation et de réponse aux incidents matures? Pour répondre constamment aux menaces et à maintenir la conformité, votre programme de préparation et de réponse aux incidents devrait inclure: Évaluations des risques: Les évaluations des risques donnent un aperçu des niveaux de risque actuels et des lacunes de sécurité. Ils aident à améliorer la préparation, à améliorer les capacités de réponse aux incidents et à minimiser l'impact des perturbations. Plan de réponse aux incidents: Un plan efficace de réponse aux incidents devrait définir les rôles et les responsabilités, établir des protocoles de communication, les procédures de réponse détaillées pour les incidents et la mise en place de processus pour l'analyse et l'apprentissage post-inccidental. Cela doit être régulièrement évalué et mis à jour pour garantir que le plan reste efficace, incorporant tout changement dans les opérations de l'organisation ainsi que les apprentissages post-incidents. Réponse incident Playbook : Un livre de jeu détaillé décrit les procédures étape par étape pour gérer des types d'incidents spécifiques. Cela englobe la détection et la vérification des incidents, l'isolement des systèmes affectés et la communication avec les parties pertinentes. Chaque livre de jeu est adapté à un type spécifique d'incident, comme le ransomware, et fournit un plan clair et exploitable pour que l'équipe de réponse puisse suivre. Tests de table: Les exercices de table impliquent un scénario hypothétique, tel qu'une violation de données ou une attaque de ransomware, et examiner comment l'organisation réagirait. Cela permet d'évalu]]> 2025-04-22T04:35:00+00:00 https://levelblue.com/blogs/security-essentials/incident-readiness-and-response-program-to-drive-operational-efficiency www.secnews.physaphae.fr/article.php?IdArticle=8666156 False Ransomware,Data Breach,Tool,Vulnerability,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Kimsuky exploite la vulnérabilité du RDP Bluekeed aux systèmes de violation en Corée du Sud et au Japon<br>Kimsuky Exploits BlueKeep RDP Vulnerability to Breach Systems in South Korea and Japan Cybersecurity researchers have flagged a new malicious campaign related to the North Korean state-sponsored threat actor known as Kimsuky that exploits a now-patched vulnerability impacting Microsoft Remote Desktop Services to gain initial access. The activity has been named Larva-24005 by the AhnLab Security Intelligence Center (ASEC). "In some systems, initial access was gained through]]> 2025-04-21T22:12:00+00:00 https://thehackernews.com/2025/04/kimsuky-exploits-bluekeep-rdp.html www.secnews.physaphae.fr/article.php?IdArticle=8665775 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch \\ 'Fog \\' Hackers Troll Victims with Doge Ransom Notes<br>\\'Fog\\' Hackers Troll Victims With DOGE Ransom Notes Since January, threat actors distributing the malware have notched up more than 100 victims.]]> 2025-04-21T21:20:03+00:00 https://www.darkreading.com/cyberattacks-data-breaches/fog-hackers-doge-ransom-notes www.secnews.physaphae.fr/article.php?IdArticle=8665857 False Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch \\ 'insaisissable comète \\' Les attaquants utilisent le zoom pour escroquer les victimes<br>\\'Elusive Comet\\' Attackers Use Zoom to Swindle Victims The threat actor uses sophisticated social engineering techniques to infect a victim\'s device, either with an infostealer or remote access Trojan (RAT).]]> 2025-04-21T20:40:39+00:00 https://www.darkreading.com/remote-workforce/elusive-comet-zoom-victims www.secnews.physaphae.fr/article.php?IdArticle=8665837 False Threat None 3.0000000000000000 The Register - Site journalistique Anglais Aujourd'hui \\'s LLMS Craft Exploits à partir de patchs à la vitesse Lightning<br>Today\\'s LLMs craft exploits from patches at lightning speed Erlang? Er, man, no problem. ChatGPT, Claude to go from flaw disclosure to actual attack code in hours The time from vulnerability disclosure to proof-of-concept (PoC) exploit code can now be as short as a few hours, thanks to generative AI models.…]]> 2025-04-21T20:31:26+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/21/ai_models_can_generate_exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8665835 False Vulnerability,Threat ChatGPT 2.0000000000000000 eSecurityPlanet - Blog Les pirates exploitent l'hôte russe Proton66 pour les attaques mondiales de logiciels malveillants, disent les chercheurs<br>Hackers Exploit Russian Host Proton66 for Global Malware Attacks, Researchers Say Un fournisseur de services d'hébergement russe notoire connu sous le nom de Proton66 est au centre d'une série de cyberattaques et de campagnes malveillantes généralisées ciblant les organisations et les utilisateurs du monde entier, selon de nouvelles conclusions d'experts en cybersécurité. Les chercheurs de Trustwave SpiderLabs ont lié le fournisseur à une augmentation des activités dangereuses - à partir de la vulnérabilité brute et de masse des informations d'identification […]
>A notorious Russian hosting service provider known as Proton66 is at the center of a series of widespread cyberattacks and malware campaigns targeting organizations and users worldwide, according to fresh findings from cybersecurity experts. Researchers at Trustwave SpiderLabs have linked the provider to a surge in dangerous activities - from credential brute-forcing and mass vulnerability […] ]]>
2025-04-21T20:00:22+00:00 https://www.esecurityplanet.com/cybersecurity/hackers-exploit-russian-proton66/ www.secnews.physaphae.fr/article.php?IdArticle=8665818 False Malware,Vulnerability,Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) 5 raisons pour lesquelles la gestion des appareils n'est pas la confiance des appareils<br>5 Reasons Device Management Isn\\'t Device Trust​ The problem is simple: all breaches start with initial access, and initial access comes down to two primary attack vectors – credentials and devices. This is not news; every report you can find on the threat landscape depicts the same picture.  The solution is more complex. For this article, we\'ll focus on the device threat vector. The risk they pose is significant, which is why device]]> 2025-04-21T16:55:00+00:00 https://thehackernews.com/2025/04/5-reasons-device-management-isnt-device.html www.secnews.physaphae.fr/article.php?IdArticle=8665640 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Security Awareness Metrics That Matter to the CISO Dans le paysage des menaces en évolution rapide d’aujourd’hui, les chefs de la sécurité de l’information (CISO) sont chargés de déployer plus que le simple déploiement des dernières technologies de sécurité; Ils doivent également favoriser une culture de sensibilisation à la sécurité dans leurs organisations. Bien que les contrôles techniques soient essentiels, l'élément humain reste une vulnérabilité critique. Selon leur niveau de sensibilisation à la sécurité, les employés peuvent […]
>In today’s rapidly evolving threat landscape, Chief Information Security Officers (CISOs) are tasked with more than just deploying the latest security technologies; they must also foster a culture of security awareness across their organizations. While technical controls are essential, the human element remains a critical vulnerability. Depending on their level of security awareness, employees can […] ]]>
2025-04-21T15:08:33+00:00 https://gbhackers.com/security-awareness-metrics-ciso/ www.secnews.physaphae.fr/article.php?IdArticle=8665732 False Vulnerability,Threat,Technical None 3.0000000000000000
HackRead - Chercher Cyber Langue maternelle Le phishing répartit le résolverrat aux soins de santé<br>Native Language Phishing Spreads ResolverRAT to Healthcare Morphisec discovers a new malware threat ResolverRAT, that combines advanced methods for running code directly in computer memory,…]]> 2025-04-21T15:06:50+00:00 https://hackread.com/native-language-phishing-resolverrat-healthcare/ www.secnews.physaphae.fr/article.php?IdArticle=8665702 False Malware,Threat,Medical None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent des certificats volés et des clés privées pour violer les organisations<br>Hackers Exploit Stolen Certificates and Private Keys to Breach Organizations Des recherches récentes ont dévoilé une vulnérabilité préoccupante dans le domaine des applications conteneurisées, où les acteurs de la menace exploitent des certificats volés et des clés privées pour infiltrer les organisations. Cette tactique permet non seulement aux pirates de contourner les mesures de sécurité, mais leur permet également de rester non détectés pendant de longues périodes, posant des risques importants pour la sécurité des entreprises. The Stealth […]
>Recent research has unveiled a concerning vulnerability within the realm of containerized applications, where threat actors are leveraging stolen certificates and private keys to infiltrate organizations. This tactic not only allows hackers to bypass security measures but also potentially permits them to remain undetected for extended periods, posing significant risks to corporate security. The Stealth […] ]]>
2025-04-21T14:15:01+00:00 https://gbhackers.com/hackers-exploit-stolen-certificates-and-private-keys/ www.secnews.physaphae.fr/article.php?IdArticle=8665703 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur ViBesCamming: les pirates exploitent l'IA pour élaborer des schémas de phishing et des modèles d'attaque fonctionnels<br>VibeScamming: Hackers Leverage AI to Craft Phishing Schemes and Functional Attack Models Les chercheurs en cybersécurité de Guardio Labs ont dévoilé une nouvelle tendance troublante surnommée «vibescamming», où les cybercriminels utilisent des outils d'IA pour créer des campagnes de phishing sophistiquées avec une facilité sans précédent. Cette évolution, qui permet même aux pirates novices de créer des escroqueries convaincantes, marque un changement significatif dans le paysage cyber-menace, facilité par la démocratisation de la technologie de l'IA. Le […]
>Cybersecurity researchers at Guardio Labs have unveiled a troubling new trend dubbed “VibeScamming,” where cybercriminals are using AI tools to create sophisticated phishing campaigns with unprecedented ease. This development, which allows even novice hackers to craft convincing scams, marks a significant shift in the cyber threat landscape, facilitated by the democratization of AI technology. The […] ]]>
2025-04-21T14:12:55+00:00 https://gbhackers.com/vibescamming-hackers-leverage-ai-to-craft-phishing-schemes/ www.secnews.physaphae.fr/article.php?IdArticle=8665704 False Tool,Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates de Redgolf liés aux exploits de Fortinet Zero-Day et aux outils de cyberattaques<br>RedGolf Hackers Linked to Fortinet Zero-Day Exploits and Cyber Attack Tools Les chercheurs en sécurité ont lié le célèbre groupe de piratage de Redgolf à une vague d'exploits ciblant Fortinet Firewall-Days et le déploiement d'outils de cyber-attaque personnalisés. L'exposition d'un serveur erroné lié aux logiciels malveillants de Keyplug - une caractéristique des opérations Redgolf a accordé aux analystes de sécurité un aperçu rare et non renversé sur les flux de travail, l'outillage et les priorités de […]
>Security researchers have linked the notorious RedGolf hacking group to a wave of exploits targeting Fortinet firewall zero-days and the deployment of custom cyber attack tools. The exposure of a misconfigured server tied to the KeyPlug malware-a hallmark of RedGolf operations-has granted security analysts a rare, unvarnished look into the workflows, tooling, and priorities of […] ]]>
2025-04-21T13:16:25+00:00 https://gbhackers.com/redgolf-hackers-linked-to-fortinet-zero-day-exploits/ www.secnews.physaphae.fr/article.php?IdArticle=8665681 False Tool,Vulnerability,Threat None 2.0000000000000000
Checkpoint - Fabricant Materiel Securite Microsoft domine en tant que cible supérieure à l'imitation, MasterCard fait un retour<br>Microsoft Dominates as Top Target for Imitation, Mastercard Makes a Comeback Les attaques de phishing sont l'un des principaux points d'intrusion des cybercriminels. Alors que nous examinons le paysage des menaces de phishing au cours du premier trimestre de 2025, les cybercriminels continuent de tirer parti des noms de confiance pour tromper les utilisateurs sans méfiance. Ici \\, c'est un examen plus approfondi des tendances, des marques les plus ciblées et des incidents les plus notables que nous avons observés jusqu'à présent en 2025. Clés en évidence Microsoft reste la marque la plus ciblée dans les attaques de phishing, représentant 36% de toutes les incidents de phishing de la marque dans le premier trimestre 2025. Google. MasterCard fait un […] notable […]
>Phishing attacks are one of the primary intrusion points for cyber criminals. As we examine the phishing threat landscape through the first quarter of 2025, cyber criminals continue to leverage trusted names to deceive unsuspecting users. Here\'s a closer look at the trends, top brands targeted, and most notable incidents we\'ve observed thus far in 2025. Key Highlights Microsoft remains the most targeted brand in phishing attacks, accounting for a 36% of all brand phishing incidents in Q1 2025. Google has surged to second place with 12% of phishing attempts, while Apple takes third with 8%. Mastercard makes a notable […] ]]>
2025-04-21T13:00:43+00:00 https://blog.checkpoint.com/research/microsoft-dominates-as-top-target-for-imitation-mastercard-makes-a-comeback/ www.secnews.physaphae.fr/article.php?IdArticle=8665700 False Threat None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Check Point a nommé un leader et le surperformateur dans le radar Gigaom pour les pare-feu d'entreprise 2025<br>Check Point Named a Leader and the Outperformer in the GigaOm Radar for Enterprise Firewalls 2025 à mesure que les cybermenaces augmentent plus rapidement et plus répandues, les entreprises de toutes tailles ont besoin de solutions de sécurité flexibles, évolutives et faciles à gérer soutenues par un réseau solide. Aujourd'hui, le paysage des menaces évoluant rapidement exige que les pare-feu d'entreprise qui peuvent s'adapter à des environnements complexes tout en offrant une protection robuste contre les attaques sophistiquées. Aujourd'hui, nous sommes fiers d'annoncer que Check Point a été nommé leader et le seul surperformateur du radar Gigaom pour les pare-feu d'entreprise. Le rapport a reconnu le point de contrôle de son développement continu de nouvelles fonctionnalités et de la feuille de route avant-gardiste, ainsi que de son fort accent sur l'IA et les optimisations des performances. Ce rapport évalue les 14 […]
>As cyber threats grow faster and more widespread, enterprises of all sizes need flexible, scalable, and easy-to-manage security solutions backed by a strong network. Today\'s rapidly evolving threat landscape demands enterprise firewalls that can adapt to complex environments while providing robust protection against sophisticated attacks. Today, we are proud to announce that Check Point was named a Leader and the only Outperformer in the GigaOm Radar for Enterprise Firewalls. The report recognized Check Point for its continuous development of new features and forward-thinking roadmap, as well as its strong focus on AI and performance optimizations. This report evaluates the 14 […] ]]>
2025-04-21T13:00:38+00:00 https://blog.checkpoint.com/securing-the-network/check-point-named-a-leader-and-the-outperformer-in-the-gigaom-radar-for-enterprise-firewalls-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8665701 False Threat,Commercial None 1.00000000000000000000
Cyble - CyberSecurity Firm Rapport de vulnérabilité informatique: Dispositifs Fortinet Vulnérable à l'exploitation<br>IT Vulnerability Report: Fortinet Devices Vulnerable to Exploit Overview Cyble\'s vulnerability intelligence unit examined 26 vulnerabilities and 14 dark web exploit claims in recent reports to clients and flagged 10 of the vulnerabilities as meriting high-priority attention by security teams. The vulnerabilities, which can lead to system compromise and data breaches, affect Fortinet products, WordPress plugins, Linux and Android systems, and more. The Top IT Vulnerabilities Here are some of the vulnerabilities highlighted by Cyble vulnerability intelligence researchers in recent reports. CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762 are critical vulnerabilities in Fortinet FortiGate devices that have been actively exploited to gain unauthorized remote access. CVE-2022-42475 is a heap-based buffer overflow vulnerability in the SSL-VPN component that allows remote code execution, while the other two enable initial access and privilege escalation. Recently, Fortinet revealed that attackers exploited these vulnerabilities to gain initial access and then used a novel post-exploitation technique to maintain persistent read-only access even after patches were applied. This technique involves creating a symbolic link (symlink) in the SSL-VPN language files folder that connects the user file system to the root file system, allowing attackers to evade detection and continue accessing device configurations. CVE-2024-48887 is a critical unverified password change vulnerability in the Fortinet FortiSwitch GUI that could allow a remote, unauthenticated attacker to change adminis]]> 2025-04-21T12:33:13+00:00 https://cyble.com/blog/it-vulnerability-report-fortinet-devices-vulnerable-to-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8665658 False Tool,Vulnerability,Threat,Patching,Mobile None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates ont contourné les stratégies Windows Defender à l'aide de l'aperçu de WindBG via Microsoft Store<br>Hackers Bypassed Windows Defender Policies Using WinDbg Preview via Microsoft Store Une technique nouvellement documentée révèle comment les attaquants peuvent exploiter le débogueur de prévisualisation de WindBG pour contourner même les politiques de contrôle des applications de défenseur Windows les plus strictes (WDAC), ce qui soulève des préoccupations concernant une lacune importante dans les contrôles de sécurité des entreprises. L'exploit, surnommé «l'aperçu de Windbg Exploit», tire parti des capacités avancées du débogueur pour réaliser l'exécution du code et l'injection de processus à distance, efficacement […]
>A newly documented technique reveals how attackers can exploit the WinDbg Preview debugger to bypass even the strictest Windows Defender Application Control (WDAC) policies, raising concerns about a significant gap in enterprise security controls. The exploit, dubbed the “WinDbg Preview Exploit,” leverages the debugger’s advanced capabilities to achieve code execution and remote process injection, effectively […] ]]>
2025-04-21T11:51:34+00:00 https://gbhackers.com/hackers-bypassed-windows-defender-policies/ www.secnews.physaphae.fr/article.php?IdArticle=8665642 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates prétendent vendre \\ 'Baldwin Killer \\' malware qui échappe à AV et Edr<br>Hackers Claim to Sell \\'Baldwin Killer\\' Malware That Evades AV and EDR Un acteur de menace notoire aurait commencé à vendre «Baldwin Killer», une boîte à outils de logiciels malveillants sophistiquée conçue pour contourner les systèmes d'antivirus de premier plan (AV) et de détection et de réponse (EDR). L'outil, annoncé sur Dark Web Forums, prétend contourner des solutions de sécurité telles que Windows Defender, Kaspersky, Bitdefender et Avast, de plus en plus d'alarmes parmi les experts en cybersécurité dans le monde. Caractéristiques avancées de […]
>A notorious threat actor has allegedly begun selling “Baldwin Killer,” a sophisticated malware toolkit designed to bypass leading antivirus (AV) and endpoint detection and response (EDR) systems. The tool, advertised on dark web forums, claims to circumvent security solutions such as Windows Defender, Kaspersky, Bitdefender, and Avast, raising alarms among cybersecurity experts globally. Advanced Features of […] ]]>
2025-04-21T11:35:58+00:00 https://gbhackers.com/hackers-claim-to-sell-baldwin-killer-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8665643 False Malware,Tool,Threat None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial IBM X-Force rapporte un paysage de menace évoluant au milieu des tactiques de change, marquant une augmentation des exploits de furtivité et d'identité<br>IBM X-Force reports evolving threat landscape amid shifting tactics, marking rise in stealth and identity exploits IBM released the 2025 X-Force Threat Intelligence Index, highlighting that cybercriminals continued to pivot to stealthier tactics, with... ]]> 2025-04-21T11:18:53+00:00 https://industrialcyber.co/reports/ibm-x-force-reports-evolving-threat-landscape-amid-shifting-tactics-marking-rise-in-stealth-and-identity-exploits/ www.secnews.physaphae.fr/article.php?IdArticle=8665638 False Threat None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 21 avril - Rapport du renseignement des menaces<br>21st April – Threat Intelligence Report Pour les dernières découvertes en cyber recherche pour la semaine du 21 avril, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violations le géant de la vente au détail Ahold Delhaize ont subi une cyberattaque, ce qui a entraîné un vol de données d'informations sur les clients de ses systèmes commerciaux américains. L'attaque, revendiquée par Ransomware Group Inc Ransom, a eu un impact sur Ahold Delhaize USA […]
>For the latest discoveries in cyber research for the week of 21st April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Retail giant Ahold Delhaize has suffered a cyber-attack resulting in data theft of customer information from its US business systems. The attack, claimed by ransomware group INC Ransom, impacted Ahold Delhaize USA […] ]]>
2025-04-21T10:45:19+00:00 https://research.checkpoint.com/2025/21st-april-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8665618 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates abusent de la télécommande de Zoom \\ pour accéder aux utilisateurs \\ 'ordinateurs<br>Hackers Abuse Zoom\\'s Remote Control to Access Users\\' Computers Une campagne de piratage nouvellement découverte vise les chefs d'entreprise et les entreprises de crypto-monnaie en abusant de la fonction de télécommande de Zoom \\, permettant aux attaquants de prendre les ordinateurs des victimes \\ 'en un seul clic. L'opération sophistiquée, attribuée à un groupe de menaces connu sous le nom de Comet insaisissable, met en évidence une tendance croissante où l'ingénierie sociale et l'erreur humaine, plutôt que des défauts techniques, […]
>A newly uncovered hacking campaign is targeting business leaders and cryptocurrency firms by abusing Zoom\'s remote control feature, allowing attackers to take over victims\' computers with a single click. The sophisticated operation, attributed to a threat group known as ELUSIVE COMET, highlights a growing trend where social engineering and human error, rather than technical flaws, […] ]]>
2025-04-21T08:08:32+00:00 https://gbhackers.com/hackers-abuse-zooms-remote-control/ www.secnews.physaphae.fr/article.php?IdArticle=8665582 False Threat,Prediction,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent google oauth faille pour échapper à la sécurité de Gmail<br>Cybercriminals Exploit Google OAuth Loophole to Evade Gmail Security Une attaque de phishing sophistiquée exploitant une échappatoire dans l'infrastructure OAuth de Google \\ a fait surface, ce qui soulève des préoccupations importantes concernant la sécurité des utilisateurs de Gmail dans le monde. Le chercheur en sécurité Nick Johnson (@nicksdjohnson) a récemment partagé les détails de l'attaque via les médias sociaux, soulignant le besoin urgent de Google pour répondre à cette vulnérabilité alarmante. L'attaque: exploiter OAuth Trust Oauth est […]
>A sophisticated phishing attack exploiting a loophole in Google\'s OAuth infrastructure has surfaced, raising significant concerns about the security of Gmail users worldwide. Security researcher Nick Johnson (@nicksdjohnson) recently shared details of the attack via social media, underscoring the urgent need for Google to address this alarming vulnerability. The Attack: Exploiting OAuth Trust OAuth is […] ]]>
2025-04-21T05:45:25+00:00 https://gbhackers.com/cybercriminals-exploit-google-oauth/ www.secnews.physaphae.fr/article.php?IdArticle=8665525 False Vulnerability,Threat None 2.0000000000000000
Microsoft - Microsoft Security Response Center Zero Day Quest 2025: 1,6 million de dollars attribués pour la recherche sur la vulnérabilité<br>Zero Day Quest 2025: $1.6 million awarded for vulnerability research This month, the Microsoft Security Response Center recently welcomed some of the world\'s most talented security researchers at Microsoft\'s Zero Day Quest, the largest live hacking competition of its kind. The inaugural event challenged the security community to focus on the highest-impact security scenarios for Copilot and Cloud with up to $4 million in potential awards.]]> 2025-04-21T00:00:00+00:00 https://msrc.microsoft.com/blog/2025/04/zero-day-quest-2025-1.6-million-awarded-for-vulnerability-research/ www.secnews.physaphae.fr/article.php?IdArticle=8665696 False Vulnerability,Threat,Cloud None 3.0000000000000000 GB Hacker - Blog de reverseur Construire un pipeline de détection de menaces à l'aide de journaux WAF et de flux Intel externes<br>Building A Threat Detection Pipeline Using WAF Logs And External Intel Feeds Les organisations sont aujourd'hui confrontées à un paysage de menace en constante expansion qui nécessite des capacités de détection sophistiquées pour identifier et atténuer les attaques avant de causer des dommages. En analysant les journaux du pare-feu d'application Web (WAF) et en incorporant des flux de renseignement des menaces externes, les équipes de sécurité peuvent créer de puissants pipelines de détection qui améliorent considérablement leur posture de sécurité. Les organisations tirant parti de la journalisation et de l'analyse des WAF éprouvent moins […]
>Organizations today face an ever-expanding threat landscape that requires sophisticated detection capabilities to identify and mitigate attacks before they cause damage. By analyzing Web Application Firewall (WAF) logs and incorporating external threat intelligence feeds, security teams can create powerful detection pipelines that significantly enhance their security posture. Organizations leveraging WAF logging and analytics experience fewer […] ]]>
2025-04-20T18:12:06+00:00 https://gbhackers.com/building-a-threat-detection-pipeline-using-waf-logs-and-external-intel-feeds/ www.secnews.physaphae.fr/article.php?IdArticle=8665360 False Threat None 4.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) APT29 déploie des logiciels malveillants de grapeloder ciblant les diplomates européens à travers des leurres de dégustation de vin<br>APT29 Deploys GRAPELOADER Malware Targeting European Diplomats Through Wine-Tasting Lures The Russian state-sponsored threat actor known as APT29 has been linked to an advanced phishing campaign that\'s targeting diplomatic entities across Europe with a new variant of WINELOADER and a previously unreported malware loader codenamed GRAPELOADER. "While the improved WINELOADER variant is still a modular backdoor used in later stages, GRAPELOADER is a newly observed initial-stage tool]]> 2025-04-20T10:28:00+00:00 https://thehackernews.com/2025/04/apt29-deploys-grapeloader-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8665148 False Malware,Tool,Threat APT 29 2.0000000000000000 Bleeping Computer - Magazine Américain Les pirates parrainés par l'État embrassent la tactique d'ingénierie sociale Clickfix<br>State-sponsored hackers embrace ClickFix social engineering tactic ClickFix attacks are being increasingly adopted by threat actors of all levels, with researchers now seeing multiple advanced persistent threat (APT) groups from North Korea, Iran, and Russia utilizing the tactic to breach networks. [...]]]> 2025-04-20T10:14:24+00:00 https://www.bleepingcomputer.com/news/security/state-sponsored-hackers-embrace-clickfix-social-engineering-tactic/ www.secnews.physaphae.fr/article.php?IdArticle=8665679 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates chinois exploitent Ivanti Connect Secure Flaw pour gagner un accès non autorisé<br>Chinese Hackers Exploit Ivanti Connect Secure Flaw to Gain Unauthorized Access Dans une opération de cyber-espionnage sophistiquée, un groupe connu sous le nom de UNC5221, soupçonné d'avoir China-Nexus, a exploité une vulnérabilité critique dans les appareils VPN sécurisés Ivanti Connect. L'exploit, identifié comme CVE-2025-22457, représente un débordement de tampon basé sur la pile affectant plusieurs produits Ivanti, y compris les passerelles Policy Secure et Zero Trust Access. Une faille critique initialement sous-estimée CVE-2025-22457 a été initialement […]
>In a sophisticated cyber-espionage operation, a group known as UNC5221, suspected to have China-nexus, has exploited a critical vulnerability in Ivanti Connect Secure VPN appliances. The exploit, identified as CVE-2025-22457, represents a stack-based buffer overflow affecting multiple Ivanti products, including Policy Secure and Zero Trust Access gateways. A Critical Flaw Initially Underestimated CVE-2025-22457 was initially […] ]]>
2025-04-19T13:03:36+00:00 https://gbhackers.com/hackers-exploit-ivanti-connect-secure-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8664878 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Nouveau Android Supercard X MALWare utilise la technique de relais NFC pour les transactions POS et ATM<br>New Android SuperCard X Malware Uses NFC-Relay Technique for POS & ATM Transactions A new malware strain known as SuperCard X has emerged, utilizing an innovative Near-Field Communication (NFC)-relay attack to execute unauthorized transactions at Point-of-Sale (POS) systems and Automated Teller Machines (ATMs). Detailed in a recent report by the Cleafy Threat Intelligence team, this Android-based malware has been identified as part of a sophisticated fraud campaign targeting […] ]]> 2025-04-19T12:51:08+00:00 https://gbhackers.com/new-android-supercard-x-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8664879 False Malware,Threat,Mobile None 2.0000000000000000 GB Hacker - Blog de reverseur Microsoft met en garde contre les gangs de ransomware exploiter les environnements cloud avec de nouvelles techniques<br>Microsoft Warns of Ransomware Gangs Exploit Cloud Environments with New Techniques Dans une analyse complète du paysage des ransomwares au premier trimestre de 2025, Microsoft Threat Intelligence a mis en évidence des changements importants des tactiques par les acteurs de la menace, marquant une évolution stratégique dans leurs opérations. L'analyse révèle une tendance croissante où les groupes de ransomwares élargissent non seulement leurs vecteurs d'attaque, mais ciblent également les environnements cloud avec […]
>In a comprehensive analysis of the ransomware landscape in the first quarter of 2025, Microsoft Threat Intelligence has highlighted significant shifts in tactics by threat actors, marking a strategic evolution in their operations. The analysis reveals a growing trend where ransomware groups are not only expanding their attack vectors but also targeting cloud environments with […] ]]>
2025-04-19T12:34:04+00:00 https://gbhackers.com/ransomware-gangs-exploit-cloud-environments/ www.secnews.physaphae.fr/article.php?IdArticle=8664882 False Ransomware,Threat,Prediction,Cloud None 2.0000000000000000
GB Hacker - Blog de reverseur Comment chasser les menaces Web et réseau de la capture de paquets à la charge utile<br>How To Hunt Web And Network-Based Threats From Packet Capture To Payload Les cyberattaques modernes exploitent de plus en plus les protocoles de réseau et les applications Web pour contourner les contrôles de sécurité traditionnels. Pour contrer ces menaces, les équipes de sécurité doivent adopter des techniques avancées pour analyser le trafic réseau brut, des métadonnées au niveau des paquets pour le contenu de la charge utile. Cet article fournit une plongée technique en profondeur dans la chasse aux menaces sur le Web et au réseau à l'aide de l'analyse de capture de paquets (PCAP), avec des […] pratiques […]
>Modern cyberattacks increasingly exploit network protocols and web applications to bypass traditional security controls. To counter these threats, security teams must adopt advanced techniques for analyzing raw network traffic, from packet-level metadata to payload content. This article provides a technical deep dive into hunting web and network-based threats using packet capture (PCAP) analysis, with practical […] ]]>
2025-04-19T10:56:57+00:00 https://gbhackers.com/how-to-hunt-web-and-network-based-threats-from-packet-capture-to-payload/ www.secnews.physaphae.fr/article.php?IdArticle=8664844 False Threat,Technical None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le kit de smirs chinois pouvait la campagne de fraude à péage répandue ciblant les utilisateurs américains dans 8 États<br>Chinese Smishing Kit Powers Widespread Toll Fraud Campaign Targeting U.S. Users in 8 States Cybersecurity researchers are warning of a "widespread and ongoing" SMS phishing campaign that\'s been targeting toll road users in the United States for financial theft since mid-October 2024. "The toll road smishing attacks are being carried out by multiple financially motivated threat actors using the smishing kit developed by \'Wang Duo Yu,\'" Cisco Talos researchers Azim Khodjibaev, Chetan]]> 2025-04-18T20:45:00+00:00 https://thehackernews.com/2025/04/chinese-smishing-kit-behind-widespread.html www.secnews.physaphae.fr/article.php?IdArticle=8664540 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Le ransomware pourrait-il survivre sans crypto-monnaie?<br>Could Ransomware Survive Without Cryptocurrency? Threat actors would be at least temporarily derailed, experts say. But the real issue ladders back to organizations\' weak cyber hygiene.]]> 2025-04-18T20:04:40+00:00 https://www.darkreading.com/cyber-risk/ransomware-would-adapt-without-cryptocurrency www.secnews.physaphae.fr/article.php?IdArticle=8664609 False Ransomware,Threat None 2.0000000000000000 Dark Reading - Informationweek Branch Chinese APT Mustang Panda fait ses débuts 4 nouveaux outils d'attaque<br>Chinese APT Mustang Panda Debuts 4 New Attack Tools The notorious nation-state-backed threat actor has added two new keyloggers, a lateral movement tool, and an endpoint detection and response (EDR) evasion driver to its arsenal.]]> 2025-04-18T17:26:09+00:00 https://www.darkreading.com/cloud-security/chinese-apt-mustang-panda-4-attack-tools www.secnews.physaphae.fr/article.php?IdArticle=8664575 False Tool,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Construire une première culture de sécurité - conseils des CISO de l'industrie<br>Building a Security First Culture – Advice from Industry CISOs Dans le paysage des menaces d'aujourd'hui, la cybersécurité ne se limite plus aux pare-feu et au cryptage, c'est un impératif culturel. Les principaux responsables de la sécurité de l'information (CISO) jouent un rôle central dans la transformation des organisations en environnements de sécurité axés sur la sécurité où chaque employé, des stagiaires aux cadres, protége activement les actifs numériques. Ce changement nécessite d'aller au-delà des listes de contrôle de conformité pour favoriser la responsabilité partagée, continu […]
>In today\'s threat landscape, cybersecurity is no longer confined to firewalls and encryption it\'s a cultural imperative. Chief Information Security Officers (CISOs) play a pivotal role in transforming organizations into security-first environments where every employee, from interns to executives, actively safeguards digital assets. This shift requires moving beyond compliance checklists to foster shared accountability, continuous […] ]]>
2025-04-18T13:32:27+00:00 https://gbhackers.com/security-first-culture/ www.secnews.physaphae.fr/article.php?IdArticle=8664502 False Threat None 2.0000000000000000
Dark Reading - Informationweek Branch Apple zéro-jours sous \\ 'Attaque sophistiquée, \\' mais les détails manquant<br>Apple Zero-Days Under \\'Sophisticated Attack,\\' but Details Lacking The technology giant said two zero-day vulnerabilities were used in attacks on iOS devices against "specific targeted individuals," which suggests spyware or nation-state threat activity.]]> 2025-04-18T13:01:45+00:00 https://www.darkreading.com/vulnerabilities-threats/apple-zero-days-sophisticated-attacks www.secnews.physaphae.fr/article.php?IdArticle=8664521 False Vulnerability,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial La réécurité met en garde contre l'augmentation des cyber-menaces à l'énergie et aux installations nucléaires des hacktivistes et des États-nations<br>Resecurity warns of increased cyber threats to energy and nuclear facilities from hacktivists and nation-states As a continuation of its earlier research report, Resecurity released new threat intelligence research highlighting threat actors targeting... ]]> 2025-04-18T12:02:46+00:00 https://industrialcyber.co/utilities-energy-power-water-waste/resecurity-warns-of-increased-cyber-threats-to-energy-and-nuclear-facilities-from-hacktivists-and-nation-states/ www.secnews.physaphae.fr/article.php?IdArticle=8664452 False Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial DarkTrace améliore l'analyste de Cyber ​​IA avec un apprentissage automatique avancé pour l'amélioration des enquêtes sur les menaces<br>Darktrace enhances Cyber AI Analyst with advanced machine learning for improved threat investigations Darktrace, a vendor of AI for cybersecurity solutions, announced on Wednesday enhanced capabilities for Cyber AI Analyst, a... ]]> 2025-04-18T11:59:37+00:00 https://industrialcyber.co/news/darktrace-enhances-cyber-ai-analyst-with-advanced-machine-learning-for-improved-threat-investigations/ www.secnews.physaphae.fr/article.php?IdArticle=8664453 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur La fuite de serveur de logiciels malveillants de Keyplug expose les outils d'exploitation de pare-feu Fortinet et de VPN<br>KeyPlug Malware Server Leak Exposes Fortinet Firewall and VPN Exploitation Tools Les chercheurs en cybersécurité sont tombés sur un trésor d'outils et de scripts opérationnels liés aux logiciels malveillants de Keyplug, associés au groupe de menaces Redgolf, également connu sous le nom d'APT41.  Le serveur, qui a été exposé par inadvertance pendant moins de 24 heures, a fourni un aperçu sans précédent des tactiques, techniques et procédures sophistiquées (TTP) employés par cette avancée […] avancée.
>Cybersecurity researchers have stumbled upon a treasure trove of operational tools and scripts linked to the KeyPlug malware, associated with the threat group RedGolf, also known as APT41.  The server, which was inadvertently exposed for less than 24 hours, provided an unprecedented glimpse into the sophisticated tactics, techniques, and procedures (TTPs) employed by this advanced […] ]]>
2025-04-18T11:53:49+00:00 https://gbhackers.com/keyplug-malware-server/ www.secnews.physaphae.fr/article.php?IdArticle=8664457 False Malware,Tool,Threat APT 41 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité du noyau Linux permettant une escalade de privilège<br>PoC Released for Linux Kernel Vulnerability Allowing Privilege Escalation Une vulnérabilité de sécurité, suivie sous forme de CVE-2024-53141, a récemment été révélée dans le composant IPSet du noyau Linux. Ce défaut permet d'écrire sur les limites (OOB) sur le tas du noyau, que les acteurs de menace peuvent exploiter pour exécuter du code arbitraire avec des privilèges élevés. Les chercheurs en sécurité ont maintenant publié un exploit de preuve de concept (POC), dégénérant des préoccupations concernant les éventuelles attaques du monde réel contre des […] non corrigées […]
>A security vulnerability, tracked as CVE-2024-53141, has recently come to light in the Linux kernel’s ipset component. This flaw enables out-of-bounds (OOB) write on the kernel heap, which threat actors can exploit to execute arbitrary code with elevated privileges. Security researchers have now released a proof-of-concept (PoC) exploit, escalating concerns about possible real-world attacks on unpatched […] ]]>
2025-04-18T11:49:47+00:00 https://gbhackers.com/poc-released-for-linux-kernel-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664459 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs découvrent des tactiques et des techniques furtives de logiciels malveillants de Strelaslaster<br>Researchers Uncover Stealthy Tactics and Techniques of StrelaStealer Malware Les experts de la cybersécurité ont récemment mis en lumière les opérations sophistiquées de Strelalastealer, également connues sous son alias Strela, révélant une suite de tactiques furtives employées dans ses campagnes de vol d'information.  Ce malware, mis en lumière par IBM Security X-Force pour son association avec le groupe d'acteurs de menace HIVE-0145, cible les informations d'identification par e-mail de clients éminents comme Microsoft Outlook […]
>Cybersecurity experts have recently shed light on the sophisticated operations of StrelaStealer, also known by its alias Strela, revealing a suite of stealthy tactics employed in its information theft campaigns.  This malware, spotlighted by IBM Security X-Force for its association with the HIVE-0145 threat actor group, targets email credentials from prominent clients like Microsoft Outlook […] ]]>
2025-04-18T11:46:47+00:00 https://gbhackers.com/researchers-uncover-stealthy-tactics-and-techniques/ www.secnews.physaphae.fr/article.php?IdArticle=8664460 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Défendre contre l'exploitation des API Web avec des stratégies de détection modernes<br>Defending Against Web API Exploitation With Modern Detection Strategies Dans le paysage numérique interconnecté d'aujourd'hui, les API servent de blocs de construction critiques des applications Web modernes, permettant l'échange et les fonctionnalités de données transparentes. Cependant, comme leur utilisation a explosé ces dernières années, les attaquants ont de plus en plus adapté leurs tactiques pour cibler ces composants essentiels. Une API exploite une technique ou un programme qui tire parti des vulnérabilités peut […]
>In today’s interconnected digital landscape, APIs serve as the critical building blocks of modern web applications, enabling seamless data exchange and functionality. However, as their usage has exploded in recent years, attackers have increasingly adapted their tactics to target these essential components. An API exploit a technique or program that takes advantage of vulnerabilities can […] ]]>
2025-04-18T10:33:14+00:00 https://gbhackers.com/defending-against-web-api-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8664435 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Comment intégrer l'attr & ck à la mite<br>How To Integrate MITRE ATT&CK Into Your SOC For Better Threat Visibility The evolving cybersecurity landscape demands advanced strategies to counter sophisticated threats that outpace traditional security measures. The MITRE ATT&CK framework emerges as a critical tool for Security Operations Centers (SOCs), offering a structured, knowledge-driven approach to understanding adversary behavior. By systematically mapping attacker tactics, techniques, and procedures (TTPs), it empowers organizations to enhance threat detection, […] ]]> 2025-04-18T10:25:09+00:00 https://gbhackers.com/how-to-integrate-mitre-attck-into-your-soc-for-better-threat-visibility/ www.secnews.physaphae.fr/article.php?IdArticle=8664436 False Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur CISA émet une alerte sur les vulnérabilités de la pomme de 0 jour exploitées activement<br>CISA Issues Alert on Actively Exploited Apple 0-Day Vulnerabilities L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement de grande priorité concernant deux vulnérabilités critiques de zéro jour impactant un large éventail d'appareils Apple. Les défauts, qui ont un impact sur les dernières versions d'iOS, d'iPados, de macOS et d'autres produits Apple, seraient activement exploités dans la nature, bien que les connexions aux campagnes de ransomware ne restent pas confirmées. […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a high-priority warning regarding two critical zero-day vulnerabilities impacting a wide range of Apple devices. The flaws, which impact the latest versions of iOS, iPadOS, macOS, and other Apple products, are believed to be actively exploited in the wild, though connections to ransomware campaigns remain unconfirmed. […] ]]>
2025-04-18T08:55:12+00:00 https://gbhackers.com/cisa-issues-alert-on-apple-0-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8664391 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Plus de 17 000 appareils Fortinet piratés à l'aide de l'exploit de liens symboliques<br>Over 17,000 Fortinet Devices Hacked Using Symbolic Link Exploit Selon ShadowServer à but non lucratif de cybersécurité, une cyberattaque majeure a compromis plus de 17 000 appareils Fortinet dans le monde, exploitant une technique de persistance de liens symboliques sophistiqué. L'incident marque une escalade rapide des premiers rapports, qui ont initialement identifié environ 14 000 appareils affectés il y a quelques jours à peine. Les experts en sécurité estiment que le nombre peut continuer d'augmenter à mesure que les enquêtes progressent, à mesure que […]
>According to cybersecurity nonprofit Shadowserver, a major cyberattack has compromised more than 17,000 Fortinet devices globally, exploiting a sophisticated symbolic link persistence technique. The incident marks a rapid escalation from early reports, which initially identified approximately 14,000 affected devices just days ago. Security experts believe the number may continue to rise as investigations progress, as […] ]]>
2025-04-18T08:51:55+00:00 https://gbhackers.com/over-17000-fortinet-devices-hacked/ www.secnews.physaphae.fr/article.php?IdArticle=8664392 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur POC publié pour la vulnérabilité critique Erlang / OTP SSH RCE<br>PoC Released for Critical Erlang/OTP SSH RCE Vulnerability Les équipes de sécurité dans tous les secteurs sont des systèmes d'urgence à la suite de la publication publique d'un exploit de preuve de concept (POC) pour une vulnérabilité critique de code à distance critique nouvellement divulguée (RCE) dans l'implémentation SSH d'Erlang / OTP \\. Le défaut, suivi en CVE-2025-32433 et attribué un score CVSS maximal de 10,0, permet aux attaquants non authentifiés d'exécuter du code arbitraire, prenant potentiellement le contrôle complet des systèmes affectés. […]
>Security teams across industries are urgently patching systems following the public release of a proof-of-concept (PoC) exploit for a newly disclosed critical remote code execution (RCE) vulnerability in Erlang/OTP\'s SSH implementation. The flaw, tracked as CVE-2025-32433 and assigned a maximum CVSS score of 10.0, enables unauthenticated attackers to execute arbitrary code, potentially taking complete control of affected systems. […] ]]>
2025-04-18T08:48:04+00:00 https://gbhackers.com/poc-released-for-erlang-otp-ssh-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8664393 False Vulnerability,Threat,Patching None 2.0000000000000000
ProofPoint - Cyber Firms Révolutionner votre SOC: Bienvenue à la protection des menaces Workbench<br>Revolutionizing Your SOC: Welcome to Threat Protection Workbench 2025-04-18T07:29:55+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/revolutionizing-your-soc-welcome-threat-protection-workbench www.secnews.physaphae.fr/article.php?IdArticle=8665067 False Tool,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Mustang Panda cible le Myanmar avec des mises à jour Starproxy, EDR Bypass et Toneshell<br>Mustang Panda Targets Myanmar With StarProxy, EDR Bypass, and TONESHELL Updates The China-linked threat actor known as Mustang Panda has been attributed to a cyber attack targeting an unspecified organization in Myanmar with previously unreported tooling, highlighting continued effort by the threat actors to increase the sophistication and effectiveness of their malware. This includes updated versions of a known backdoor called TONESHELL, as well as a new lateral movement]]> 2025-04-17T20:52:00+00:00 https://thehackernews.com/2025/04/mustang-panda-targets-myanmar-with.html www.secnews.physaphae.fr/article.php?IdArticle=8664108 False Malware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur CrazyHunter Hacker Group exploite les outils de github open-source pour cibler les organisations<br>CrazyHunter Hacker Group Exploits Open-Source GitHub Tools to Target Organizations Une tenue de ransomware relativement nouvelle connue sous le nom de CrazyHunter est devenue une menace importante, ciblant en particulier les organisations taïwanaises. Le groupe, qui a lancé ses opérations dans les secteurs de la santé, de l'éducation et des secteurs industriels de Taïwan, exploite les cyber-techniques sophistiquées pour perturber les services essentiels. Les techniques sophistiquées et l'exploitation open source CrazyHunter's Toolkit sont largement composées d'outils open source d'origine […]
>A relatively new ransomware outfit known as CrazyHunter has emerged as a significant threat, particularly targeting Taiwanese organizations. The group, which started its operations in the healthcare, education, and industrial sectors of Taiwan, leverages sophisticated cyber techniques to disrupt essential services. Sophisticated Techniques and Open-Source Exploitation CrazyHunter’s toolkit is largely composed of open-source tools sourced […] ]]>
2025-04-17T19:05:18+00:00 https://gbhackers.com/crazyhunter-hacker-group-exploits-open-source-github-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8664170 False Ransomware,Tool,Threat,Industrial,Medical None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti de la chaîne d'attaque des ombres en cascade pour échapper à la détection et à entraver l'analyse<br>Threat Actors Leverage Cascading Shadows Attack Chain to Evade Detection and Hinder Analysis Une campagne de phishing multicouches sophistiquée a été découverte, utilisant une chaîne d'attaque complexe connue sous le nom de «ombres en cascade» pour livrer divers logiciels malveillants, notamment l'agent Tesla, Xloader et Remcos Rat. La stratégie des attaquants repose sur l'utilisation de plusieurs étapes en couches multiples, apparemment simples mais stratégiquement, qui échappent non seulement aux environnements de bac à sable traditionnels, mais compliquent également l'analyse par des experts en cybersécurité. Le […]
>A sophisticated multi-layered phishing campaign was uncovered, employing a complex attack chain known as “Cascading Shadows” to deliver various malware, including Agent Tesla, XLoader, and Remcos RAT. The attackers’ strategy hinges on using multiple, seemingly simple but strategically layered stages, which not only evade traditional sandbox environments but also complicates analysis by cybersecurity experts. The […] ]]>
2025-04-17T18:56:02+00:00 https://gbhackers.com/threat-actors-leverage-cascading-shadows-attack-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8664171 False Malware,Threat None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine NTLM Hash Exploit cible la Pologne et la Roumanie après le patch<br>NTLM Hash Exploit Targets Poland and Romania Days After Patch An NTLM hash disclosure spoofing vulnerability that leaks hashes with minimal user interaction has been observed being exploited in the wild]]> 2025-04-17T15:45:00+00:00 https://www.infosecurity-magazine.com/news/ntlm-hash-exploit-targets-poland/ www.secnews.physaphae.fr/article.php?IdArticle=8664113 False Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Infrastructure malware de Gamaredon \\'s Pterolnk VBScript et TTPS découverts par les chercheurs<br>Gamaredon\\'s PteroLNK VBScript Malware Infrastructure and TTPs Uncovered by Researchers Les chercheurs ont mis au jour les détails de la famille des logiciels malveillants Pterodo, notamment la variante Pterolnk utilisée par le groupe de menace russe-Nexus, Gamaredon. Le groupe, qui serait associé au Federal Security Service (FSB) de la Russie, a ciblé des entités ukrainiennes, en se concentrant sur les secteurs des infrastructures gouvernementaux, militaires et critiques dans le cadre de conflits géopolitiques plus larges. Tactiques, techniques, […]
>Researchers have unearthed details of the Pterodo malware family, notably the PteroLNK variant used by the Russian-nexus threat group, Gamaredon. The group, which is believed to be associated with Russia\'s Federal Security Service (FSB), has been targeting Ukrainian entities, focusing on government, military, and critical infrastructure sectors as part of broader geopolitical conflicts. Tactics, Techniques, […] ]]>
2025-04-17T12:44:06+00:00 https://gbhackers.com/gamaredons-pterolnk-vbscript-malware-infrastructure/ www.secnews.physaphae.fr/article.php?IdArticle=8664044 False Malware,Threat None 3.0000000000000000
ProofPoint - Cyber Firms Autour du monde en 90 jours: les acteurs parrainés par l'État essaient Clickfix<br>Around the World in 90 Days: State-Sponsored Actors Try ClickFix 2025-04-17T10:31:17+00:00 https://www.proofpoint.com/us/blog/threat-insight/around-world-90-days-state-sponsored-actors-try-clickfix www.secnews.physaphae.fr/article.php?IdArticle=8664262 False Malware,Tool,Vulnerability,Threat,Prediction,Cloud APT 28 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Microsoft contrecarre 4 milliards de dollars en tentatives de fraude<br>Microsoft Thwarts $4bn in Fraud Attempts Microsoft has blocked fraud worth $4bn as threat actors ramp up AI use]]> 2025-04-17T09:15:00+00:00 https://www.infosecurity-magazine.com/news/microsoft-thwarts-4bn-in-fraud/ www.secnews.physaphae.fr/article.php?IdArticle=8663976 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur CISA met en garde contre les exploits d'identification potentiels liés à Oracle Cloud Hack<br>CISA Warns of Potential Credential Exploits Linked to Oracle Cloud Hack L'Agence de sécurité de la cybersécurité et de l'infrastructure (CISA) a émis un avertissement public à la suite de rapports d'accès non autorisé possible à un environnement hérité d'Oracle Cloud. Bien que la portée complète et l'impact de l'incident restent sous enquête, l'alerte de CISA \\ souligne de graves préoccupations concernant le risque de compromis de compétences - une menace qui pourrait affecter les organisations et […]
>The Cybersecurity and Infrastructure Security Agency (CISA) has issued a public warning following reports of possible unauthorized access to a legacy Oracle Cloud environment. While the full scope and impact of the incident remain under investigation, CISA\'s alert underscores serious concerns about the risk of credential compromise - a threat that could affect organizations and […] ]]>
2025-04-17T09:06:10+00:00 https://gbhackers.com/cisa-warns-of-oracle-cloud-hack/ www.secnews.physaphae.fr/article.php?IdArticle=8663946 False Hack,Threat,Cloud None 2.0000000000000000
Global Security Mag - Site de news francais Rapport IBM X-Force Threat Index 2025 : le vol d\'identifiants à grande échelle s\'intensifie, les cyberattaquants adoptent des tactiques plus furtives Investigations]]> 2025-04-17T07:52:31+00:00 https://www.globalsecuritymag.fr/rapport-ibm-x-force-threat-index-2025-le-vol-d-identifiants-a-grande-echelle-s.html www.secnews.physaphae.fr/article.php?IdArticle=8663926 False Threat None 3.0000000000000000 ANSSI - Flux Étatique Francais Etat de la menace informatique sur le secteur des transports urbains anssiadm jeu 17/04/2025 - 07:37 Les transports urbains constituent un secteur critique et les attaques informatiques qui le visent peuvent avoir des conséquences significatives qui génèrent parfois des difficultés dans la continuité des services ou encore dans la sécurisation des données. La menace à l'encontre des entités du secteur cible des entreprises de toute taille, dans le monde entier, et qui ont la gestion d'une large variété de moyen de transports. Répondant à ses missions de connaissance de la menace informatique, l'ANSSI partage un état de la menace sur le secteur du transport urbain. Un secteur fortement exposé en 2024 Tout au long de l'année, le contexte des Jeux Olympiques et Paralympiques de Paris 2024 a mis en lumière l'exposition de ce secteur aux cyberattaques, les tensions géopolitiques ayant été un catalyseur fort de cette menace avec de nombreuses attaques par déni de services. L'imbrication de plusieurs réseaux informatiques de grande taille ainsi que la diversité des équipements qui les composent met en exergue des niveaux de sécurisation hétérogène complexifiant d'autant plus les questions de sécurité des systèmes d'information et augmentant significativement la surface d'attaque. Les entités du secteur sont également fortement ciblées en raison du grand nombre de données personnelles des usagers, ainsi une attention toute particulière doit être portée à la protection de ces bases de données qui font régulièrement l'objet d'attaques à des fins d'exfiltration. Prévenir et se protéger contre ces menaces Dans son état de la menace, l'ANSSI rappelle l'importance d'avoir une approche globale de la sécurité et recommande aux entités de réaliser une cartographie globale des systèmes d'information afin d'identifier les risques affectant l'entité ou encore mesurer la maturité des systèmes d'informations concernés. Il est essentiel de travailler sur des modes de fonctionnement dégradé notamment pour assurer et préparer en parallèle un plan de continuité d'activité (PCA) et un plan de reprise d'activité (PRA). La mise en pratique ces recommandations permettra au secteur des transports urbains d'anticip]]> 2025-04-17T07:37:28+00:00 https://cyber.gouv.fr/actualites/etat-de-la-menace-informatique-sur-le-secteur-des-transports-urbains www.secnews.physaphae.fr/article.php?IdArticle=8663971 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain CISA met en garde contre l'augmentation des risques de violation après une fuite d'Oracle Cloud<br>CISA warns of increased breach risks following Oracle Cloud leak On Wednesday, CISA warned of heightened breach risks after the compromise of legacy Oracle Cloud servers earlier this year and highlighted the significant threat to enterprise networks. [...]]]> 2025-04-17T07:23:16+00:00 https://www.bleepingcomputer.com/news/security/cisa-warns-of-increased-breach-risks-following-oracle-cloud-leak/ www.secnews.physaphae.fr/article.php?IdArticle=8664015 False Threat,Cloud None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité Cisco Webex permet aux pirates d'exécuter du code via des liens de réunion malveillants<br>Cisco Webex Vulnerability Lets Hackers Execute Code Through Malicious Meeting Links Cisco a divulgué une vulnérabilité de haute sévérité dans son application WebEx largement utilisée, avertissant les utilisateurs que les attaquants pourraient exploiter le défaut pour exécuter du code arbitraire sur des ordinateurs ciblés. Suivi sous le nom de CVE-2025-20236, la vulnérabilité découle d'une mauvaise validation des entrées dans l'analyseur URL personnalisé de l'App \\, exposant les utilisateurs à l'exécution de code distant simplement en cliquant sur une réunion spécialement conçue […]
>Cisco has disclosed a high-severity vulnerability in its widely used Webex App, warning users that attackers could exploit the flaw to execute arbitrary code on targeted computers. Tracked as CVE-2025-20236, the vulnerability arises from improper input validation in the app\'s custom URL parser, exposing users to remote code execution simply by clicking a specially crafted meeting […] ]]>
2025-04-17T05:27:13+00:00 https://gbhackers.com/cisco-webex-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663883 False Vulnerability,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur Techniques avancées de corrélation des logiciels pour la détection des menaces en temps réel<br>Advanced Log Correlation Techniques For Real-Time Threat Detection La corrélation des logiciels est devenue une technique essentielle, permettant aux équipes de sécurité de connecter des événements apparemment isolés à travers divers systèmes pour identifier les modèles d'attaque sophistiqués. En analysant les données logarithmiques de différentes sources, les organisations peuvent détecter des menaces persistantes avancées qui pourraient autrement rester cachées pendant des semaines ou des mois. Cet article explore les techniques de corrélation du journal de pointe qui améliorent […]
>Log correlation has emerged as an essential technique, enabling security teams to connect seemingly isolated events across diverse systems to identify sophisticated attack patterns. By analyzing log data from different sources, organizations can detect advanced persistent threats that might otherwise remain hidden for weeks or months. This article explores cutting-edge log correlation techniques that enhance […] ]]>
2025-04-17T05:25:46+00:00 https://gbhackers.com/advanced-log-correlation-techniques-for-real-time-threat-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8663885 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur 2 vulnérabilités Apple Zero-Day activement exploitées dans des attaques iOS sophistiquées «extrêmement»<br>2 Apple Zero-Day Vulnerabilities Actively Exploited in “Extremely” Sophisticated iOS Attacks Apple has urgently rolled out iOS 18.4.1 and iPadOS 18.4.1 to patch two zero-day vulnerabilities that were actively exploited in “extremely sophisticated” attacks aimed at specific iOS users. The flaws, found in the CoreAudio and RPAC components, posed serious risks, including unauthorized code execution and the bypassing of critical security protections. The first vulnerability, CVE-2025-31200, […] ]]> 2025-04-16T21:33:31+00:00 https://gbhackers.com/2-apple-zero-day-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8663757 False Vulnerability,Threat None 2.0000000000000000 Dark Reading - Informationweek Branch Plusieurs groupes exploitent la faille NTLM dans Microsoft Windows<br>Multiple Groups Exploit NTLM Flaw in Microsoft Windows The attacks have been going on since shortly after Microsoft patched the vulnerability in March.]]> 2025-04-16T21:25:24+00:00 https://www.darkreading.com/cyberattacks-data-breaches/multiple-group-exploiting-ntlm-flaw www.secnews.physaphae.fr/article.php?IdArticle=8663758 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Les pirates liés à la Chine pondent des portes de briques sur les réseaux européens sur les réseaux européens<br>China-Linked Hackers Lay Brickstorm Backdoors on Euro Networks Researchers discovered new variants of the malware, which is tied to a China-nexus threat group, targeting Windows environments of critical infrastructure networks in Europe.]]> 2025-04-16T20:58:10+00:00 https://www.darkreading.com/vulnerabilities-threats/china-linked-hackers-brickstorm-backdoors-european-networks www.secnews.physaphae.fr/article.php?IdArticle=8663759 False Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Téléphones Android pré-téléchargés avec des portefeuilles de cryptographie utilisateur cible de logiciels malveillants<br>Android Phones Pre-Downloaded With Malware Target User Crypto Wallets The threat actors lace pre-downloaded applications with malware to steal cryptocurrency by covertly swapping users\' wallet addresses with their own.]]> 2025-04-16T20:57:30+00:00 https://www.darkreading.com/threat-intelligence/android-pre-downloaded-malware-crypto-wallets www.secnews.physaphae.fr/article.php?IdArticle=8664175 False Malware,Threat,Mobile None 3.0000000000000000