www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T06:36:43+00:00 www.secnews.physaphae.fr GB Hacker - Blog de reverseur La vulnérabilité Windows NTLM (CVE-2025-24054) exploite activement dans la nature des systèmes de piratage<br>Windows NTLM Vulnerability (CVE-2025-24054) Actively Exploit in the Wild to Hack Systems Une vulnérabilité critique dans Microsoft Windows, identifiée comme CVE-2025-24054, est activement exploitée dans la nature depuis le 19 mars 2025, cible les organisations du monde entier. La faille, qui permet la divulgation de hachage NTLM par l'usurpation, permet aux attaquants de récolter des informations d'identification des utilisateurs sensibles avec une interaction minimale, conduisant potentiellement à l'escalade des privilèges et à un compromis complet du réseau. Malgré la publication de Microsoft un […]
>A critical vulnerability in Microsoft Windows, identified as CVE-2025-24054, has been actively exploited in the wild since March 19, 2025, targets organizations worldwide. The flaw, which enables NTLM hash disclosure through spoofing, allows attackers to harvest sensitive user credentials with minimal interaction, potentially leading to privilege escalation and full network compromise. Despite Microsoft releasing a […] ]]>
2025-04-16T18:05:15+00:00 https://gbhackers.com/windows-ntlm-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663671 False Hack,Vulnerability,Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) La plate-forme Gamma AI a été abusée dans la chaîne de phishing pour parodier Microsoft SharePoint Cognings<br>Gamma AI Platform Abused in Phishing Chain to Spoof Microsoft SharePoint Logins Threat actors are leveraging an artificial intelligence (AI) powered presentation platform named Gamma in phishing attacks to direct unsuspecting users to spoofed Microsoft login pages. "Attackers weaponize Gamma, a relatively new AI-based presentation tool, to deliver a link to a fraudulent Microsoft SharePoint login portal," Abnormal Security researchers Hinman Baron and Piotr Wojtyla said in]]> 2025-04-16T17:14:00+00:00 https://thehackernews.com/2025/04/ai-powered-gamma-used-to-host-microsoft.html www.secnews.physaphae.fr/article.php?IdArticle=8663520 False Tool,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les ransomwares de verrouillage utilisent des attaques à plusieurs étages via des sites Web légitimes pour fournir des mises à jour de navigateur malveillant<br>Interlock Ransomware Uses Multi-Stage Attack Through Legitimate Websites to Deliver Malicious Browser Updates L'ensemble d'intrusion des ransomwares de verrouillage a augmenté ses opérations à travers l'Amérique du Nord et l'Europe avec des techniques sophistiquées. Ne pas tomber dans la catégorie typique des ransomwares en tant que service (RAAS), Interlock fonctionne indépendamment, en se concentrant principalement sur les campagnes de chasse au gros gibier et de double extorsion. Les activités de ce groupe ont été étroitement surveillées par des entreprises de cybersécurité telles que la détection et la recherche sur les menaces de Sekoia […]
>The Interlock ransomware intrusion set has escalated its operations across North America and Europe with sophisticated techniques. Not falling under the typical Ransomware-as-a-Service (RaaS) category, Interlock operates independently, focusing primarily on Big Game Hunting and double extortion campaigns. This group’s activities have been closely monitored by cybersecurity firms such as Sekoia Threat Detection & Research […] ]]>
2025-04-16T16:52:45+00:00 https://gbhackers.com/interlock-ransomware-uses-multi-stage-attack-through-legitimate-websites/ www.secnews.physaphae.fr/article.php?IdArticle=8663639 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates ciblent les investisseurs via des réseaux de fraude pour voler des données financières<br>Hackers Target Investors Through Fraud Networks to Steal Financial Data Les pirates ont lancé des programmes sophistiqués conçus pour frauder les investisseurs et voler leurs données financières. En utilisant des plateformes numériques, des applications de messagerie cryptées et des transactions cryptographiques, ces criminels exploitent la montée en puissance des plateformes d'investissement en ligne pour mener leurs activités frauduleuses. Les réseaux frauduleux utilisent des techniques d'ingénierie sociale pour tromper les investisseurs, promettant des rendements élevés avec un risque minimal. Ces schémas généralement […]
>Hackers have launched sophisticated schemes designed to defraud investors and steal their financial data. Utilizing digital platforms, encrypted messaging apps, and crypto transactions, these criminals exploit the rise of online investment platforms to conduct their fraudulent activities. Fraudulent networks employ social engineering techniques to deceive investors, promising high returns with minimal risk. These schemes typically […] ]]>
2025-04-16T16:08:05+00:00 https://gbhackers.com/hackers-target-investors-through-fraud-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8663642 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Procédure pas à pas du produit: un regard à l'intérieur de la défense de l'identité SaaS en couches de Wing Security \\<br>Product Walkthrough: A Look Inside Wing Security\\'s Layered SaaS Identity Defense Intro: Why hack in when you can log in? SaaS applications are the backbone of modern organizations, powering productivity and operational efficiency. But every new app introduces critical security risks through app integrations and multiple users, creating easy access points for threat actors. As a result, SaaS breaches have increased, and according to a May 2024 XM Cyber report, identity and]]> 2025-04-16T16:00:00+00:00 https://thehackernews.com/2025/04/product-walkthrough-look-inside-wing.html www.secnews.physaphae.fr/article.php?IdArticle=8663471 False Hack,Threat,Cloud None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Hertz Data Breach expose les informations des clients dans l'attaque de Cleo Zero-Day<br>Hertz Data Breach Exposes Customer Information in Cleo Zero-Day Attack Hertz has confirmed a data breach exposing customer data after a zero-day attack targeting file transfer software from Cleo Communications]]> 2025-04-16T15:00:00+00:00 https://www.infosecurity-magazine.com/news/hertz-data-breach-exposes-customer/ www.secnews.physaphae.fr/article.php?IdArticle=8663591 False Data Breach,Vulnerability,Threat None 3.0000000000000000 ProjectZero - Blog de recherche Google The Windows Registry Adventure # 6: objets en mode noyau<br>The Windows Registry Adventure #6: Kernel-mode objects previous installment of the series, we took a deep look into the internals of the regf hive format. Understanding this foundational aspect of the registry is crucial, as it illuminates the design principles behind the mechanism, as well as its inherent strengths and weaknesses. The data stored within the regf file represents the definitive state of the hive. Knowing how to parse this data is sufficient for handling static files encoded in this format, such as when writing a custom regf parser to inspect hives extracted from a hard drive. However, for those interested in how regf files are managed by Windows at runtime, rather than just their behavior in isolation, there\'s a whole other dimension to explore: the multitude of kernel-mode objects allocated and maintained throughout the lifecycle of an active hive. These auxiliary objects are essential for several reasons: To track all currently loaded hives, their properties (e.g., load flags), their memory mappings, and the relationships between them (especially for delta hives overlaid on top of each other).To synchronize access to keys and hives within the multithreaded Windows environment.To cache hive information for faster access compared to direct memory mapping lookups.To integrate the registry with the NT Object Manager and support standard operations (opening/closing handles, setting/querying security descriptors, enforcing access checks, etc.).To manage the state of pending transactions before they are fully committed to the underlying hive. To address these diverse requirements, the Windows kernel employs numerous interconnected structures. In this post, we will examine some of the most critical ones, how they function, and how they can be effectively enumerated and inspected using WinDbg. It\'s important to note that Microsoft provides official definitions only for some registry-related structures through PDB symbols for ntoskrnl.exe. In many cases, I had to reverse-engineer the relevant code to recover structure layouts, as well as infer the types and names of particular fields and enums. Throughout this write-up, I will clearly indicate whether each structure definition is official or reverse-engineered. If you spot any inaccuracies, please let me know. The definitions presented here are primarily derived from Windows Server 2019 with the March 2022 patches (kernel build 10.0.17763.2686), which was the kernel version used for the majority of my registry code analysis. However, over 99% of registry structure definitions appear to be identical between this version and the latest Windows 11, making the information directly applicable to the latest systems as well.]]> 2025-04-16T14:34:14+00:00 https://googleprojectzero.blogspot.com/2025/04/the-windows-registry-adventure-6-kernel.html www.secnews.physaphae.fr/article.php?IdArticle=8663753 False Vulnerability,Threat,Cloud,Technical None 4.0000000000000000 Global Security Mag - Site de news francais Illumio lance Illumio Insights Produits]]> 2025-04-16T14:26:42+00:00 https://www.globalsecuritymag.fr/illumio-lance-illumio-insights.html www.secnews.physaphae.fr/article.php?IdArticle=8663588 False Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les pirates soutenus en Chine exploitent la porte dérobée de la briquette pour espionner les entreprises européennes<br>China-Backed Hackers Exploit BRICKSTORM Backdoor to Spy on European Businesses NVISO discovered new variants of the BRICKSTORM backdoor, initially designed for Linux, on Windows systems]]> 2025-04-16T14:00:00+00:00 https://www.infosecurity-magazine.com/news/china-hackers-brickstorm-backdoor/ www.secnews.physaphae.fr/article.php?IdArticle=8663559 False Threat None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite CVE-2025-24054, NTLM Exploiter dans la nature<br>CVE-2025-24054, NTLM Exploit in the Wild Points clés Introduction NTLM (New Technology LAN Manager) est une suite de protocoles d'authentification développés par Microsoft pour vérifier les identités des utilisateurs et protéger l'intégrité et la confidentialité des communications réseau. NTLM fonctionne via un échange de serveur client direct connu sous le nom de mécanisme de défi / réponse NTLM, dans lequel le serveur défie le client pour prouver son identité sans […]
>Key Points Introduction NTLM (New Technology LAN Manager) is a suite of authentication protocols developed by Microsoft to verify user identities and protect the integrity and confidentiality of network communications. NTLM operates through a direct client-server exchange known as the NTLM challenge/response mechanism, in which the server challenges the client to prove its identity without […] ]]>
2025-04-16T13:46:48+00:00 https://research.checkpoint.com/2025/cve-2025-24054-ntlm-exploit-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8663545 False Threat None 3.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Exclusif: Peters, tourne le projet de loi pour renouveler la loi de partage d'informations sur le cyber-menace<br>Exclusive: Peters, Rounds tee up bill to renew expiring cyber threat information sharing law La loi est due à la déchéance en septembre, ce que les cyber-experts et les responsables de l'industrie disent être une énorme perte.
>The law is due to lapse in September, something cyber experts and industry officials say would be a huge loss. ]]>
2025-04-16T13:00:00+00:00 https://cyberscoop.com/peters-rounds-bill-renew-cyber-threat-information-sharing-law/ www.secnews.physaphae.fr/article.php?IdArticle=8663514 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Firefox fixe une vulnérabilité à haute sévérité provoquant une corruption de la mémoire via l'état de course<br>Firefox Fixes High-Severity Vulnerability Causing Memory Corruption via Race Condition Mozilla a publié Firefox 137.0.2, s'adressant à une faille de sécurité de haute sévérité qui pourrait potentiellement permettre aux attaquants d'exploiter la corruption de la mémoire. Le correctif provient de la découverte et du rapport de la vulnérabilité par l'équipe de Mozilla Fuzzing, comme détaillé dans la Fondation Mozilla Foundation Advisory 2025-25. Détails de la vulnérabilité La vulnérabilité patchée, CVE-2025-3608, a été trouvée dans la composante NSHTTPTRansaction de […]
>Mozilla has released Firefox 137.0.2, addressing a high-severity security flaw that could potentially allow attackers to exploit memory corruption. The fix comes following the discovery and reporting of the vulnerability by the Mozilla Fuzzing Team, as detailed in Mozilla Foundation Security Advisory 2025-25. Details of the Vulnerability The patched vulnerability, CVE-2025-3608, was found in the nsHttpTransaction component of […] ]]>
2025-04-16T11:51:06+00:00 https://gbhackers.com/firefox-fixes-high-severity-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663495 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Offre d'emploi WhatsApp Offre d'escroquerie cible les demandeurs d'emploi dans une nouvelle attaque de phishing<br>WhatsApp Job Offer Scam Targets Job Seekers in New Phishing Attack Une nouvelle forme d'attaque de phishing fait des vagues parmi les demandeurs d'emploi, alors que les cybercriminels exploitent WhatsApp et la marque de confiance de Meta \\ pour attirer les victimes dans des escroqueries sophistiquées. Les experts en sécurité avertissent que ces attaques augmentent non seulement en fréquence, mais sont également devenues plus élaborées, en contournant de nombreuses couches de sécurité traditionnelles et en s'attaquant à ceux […]
>A new form of phishing attack is making waves among job seekers, as cybercriminals exploit WhatsApp and Meta\'s trusted branding to lure victims into sophisticated job offer scams. Security experts warn that these attacks are not only increasing in frequency but have also become more elaborate, bypassing many traditional security layers and preying on those […] ]]>
2025-04-16T08:15:53+00:00 https://gbhackers.com/whatsapp-job-offer-scam/ www.secnews.physaphae.fr/article.php?IdArticle=8663430 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le groupe chinois UNC5174 étend l'arsenal avec un nouvel outil open source et une infrastructure C2<br>Chinese UNC5174 Group Expands Arsenal with New Open Source Tool and C2 Infrastructure L'équipe de recherche sur les menaces sysdig (TRT) a révélé une évolution importante des capacités offensives de l'acteur de menace parrainé par l'État chinois, UNC5174. Fin janvier 2025, après une année d'activité diminuée, le groupe a lancé une nouvelle campagne qui a introduit un outil open-source appelé VShell, aux côtés d'une nouvelle infrastructure de commandement et de contrôle (C2). Ce changement […]
>The Sysdig Threat Research Team (TRT) has revealed a significant evolution in the offensive capabilities of the Chinese state-sponsored threat actor, UNC5174. In late January 2025, after a year of diminished activity, the group launched a new campaign that introduced an open-source tool called VShell, alongside a new command and control (C2) infrastructure. This shift […] ]]>
2025-04-16T07:50:43+00:00 https://gbhackers.com/chinese-unc5174-group-expands-arsenal/ www.secnews.physaphae.fr/article.php?IdArticle=8663409 False Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les macros malveillants reviennent dans des campagnes de phishing sophistiquées<br>Malicious Macros Return in Sophisticated Phishing Campaigns Le paysage de la cybersécurité de 2025 assiste à une résurgence troublante de macros malveillants dans les campagnes de phishing. Malgré des années de progrès dans les mesures de sécurité et la décision de Microsoft \\ de désactiver les macros par défaut dans les applications de bureau, les attaquants ont adapté leurs méthodes pour exploiter les vulnérabilités humaines et les lacunes techniques. Ces macros malveillants, intégrés dans des documents apparemment légitimes, ont […]
>The cybersecurity landscape of 2025 is witnessing a troubling resurgence of malicious macros in phishing campaigns. Despite years of advancements in security measures and Microsoft\'s decision to disable macros by default in Office applications, attackers have adapted their methods to exploit human vulnerabilities and technical loopholes. These malicious macros, embedded within seemingly legitimate documents, have […] ]]>
2025-04-16T07:38:20+00:00 https://gbhackers.com/malicious-macros-return-in-sophisticated-phishing-campaigns/ www.secnews.physaphae.fr/article.php?IdArticle=8663411 False Vulnerability,Threat,Technical None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent Node.js pour répandre les logiciels malveillants et exfiltrater les données<br>Hackers Exploit Node.js to Spread Malware and Exfiltrate Data Les acteurs de la menace ciblent de plus en plus Node.js-un outil de base pour les développeurs Web modernes pour lancer des campagnes de logiciels malveillants sophistiqués visant le vol de données et le compromis système. Les experts de Microsoft Defender (DEX) ont signalé un pic dans de telles attaques depuis octobre 2024, en particulier en se concentrant sur les installateurs de logiciels de malvertisation et trompeuses. Node.js: De développeur Darling to Hacker \'s Tool Node.js est un […]
>Threat actors are increasingly targeting Node.js-a staple tool for modern web developers-to launch sophisticated malware campaigns aimed at data theft and system compromise. Microsoft Defender Experts (DEX) have reported a spike in such attacks since October 2024, especially focusing on malvertising and deceptive software installers. Node.js: From Developer Darling to Hacker\'s Tool Node.js is an […] ]]>
2025-04-16T07:00:24+00:00 https://gbhackers.com/hackers-exploit-node-js-to-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8663380 False Malware,Tool,Threat None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC État d'esprit guerrier de la cybersécurité<br>Cybersecurity Warrior Mindset chef de la cybersécurité un guerrier. Un état d'esprit guerrier aide les dirigeants à rester calme, concentré et efficace pour relever et résoudre des défis complexes. Dans le champ de bataille numérique en constante évolution en constante évolution, la cybersécurité n'est plus seulement une discipline technique - c'est un combat pour la résilience, le travail d'équipe interdiscipline, la collaboration interministérielle, le contrôle et la sécurité face à des menaces constantes. Avec des cyberattaques de plus en plus sophistiquées et implacables, il ne suffit pas pour que les dirigeants comprennent simplement les systèmes, les outils et les protocoles. Ils doivent incarner l'état d'esprit d'un guerrier: concentré, discipliné et toujours prêt à défendre. Dans ce blog, nous explorerons pourquoi le développement d'un état d'esprit guerrier n'est pas seulement bénéfique, mais essentiel pour les chefs de cybersécurité qui visent non seulement à survivre, mais à former, diriger, diriger et déployer des équipes pour défendre et contrôler les fronts numériques. Voici les caractéristiques clés d'un état d'esprit guerrier: Résilience: Les guerriers peuvent rebondir à partir des revers et des échecs. Ils considèrent les défis comme des opportunités de croissance et d'apprentissage, plutôt que des obstacles insurmontables. Discipline: Un fort sentiment d'autodiscipline permet aux guerriers de rester attachés à leurs objectifs. Ils maintiennent la concentration et la cohérence, même lorsque la motivation diminue ou les distractions surviennent. Courage: Les guerriers sont confrontés à des peurs et des incertitudes de front. Ils sont prêts à sortir de leur zone de confort et à prendre des risques calculés pour atteindre leurs objectifs. Persévérance: L'état d'esprit guerrier implique une poursuite incessante des objectifs. Les guerriers n'abandonnent pas facilement et sont prêts à consacrer le travail acharné et les efforts nécessaires pour réussir. Adaptabilité: Les guerriers sont flexibles et capables de s'adapter aux circonstances changeantes. Ils peuvent ajuster leurs stratégies et tactiques en cas de besoin, sans perdre de vue leur objectif. Focus: Les guerriers maintiennent un sens clair de l'objectif et hiérarchisent leurs efforts pour atteindre leurs objectifs. Ils évitent les distractions et restent concentrés sur ce qui compte vraiment. Préparation: Les guerriers anticipent les défis potentiels et se préparent à l'avance. Ils élaborent des plans d'urgence et renforcent leurs compétences et leurs connaissances pour être prêts pour toute situation. Attitude positive: Les guerriers maintiennent une perspective positive, même face à l'adversité. Ils croient en leur capacité à surmonter les défis et à rester optimistes quant à leurs perspectives de réussite. Responsabilité: Les guerriers assument la responsabilité de leurs actions et décisions. Ils se tiennent responsables de leurs succès et de leurs échecs, apprenant de chaque expérience pour s'améliorer. Leadership: Les guerriers assument souvent des rôles de leadership, guidant et inspirant les autres. Ils donnent l'exemple, démontrant les valeurs et les comportements qu'ils attendent de leur équipe. Un état d'esprit guerrier n'est pas sur l'agression, il s'agit de ténacité mentale, de pensée stratégique et d'engagement inébranlable. Les dirigeants des guerriers de la cybersécurité doivent naviguer dans le chaos, répondre sous pression et guider leurs équipes à traver]]> 2025-04-16T06:00:00+00:00 https://levelblue.com/blogs/security-essentials/cybersecurity-warrior-mindset www.secnews.physaphae.fr/article.php?IdArticle=8663359 False Tool,Threat,Technical None 3.0000000000000000 ProofPoint - Cyber Firms La surface d'attaque en expansion: façons dont les attaquants compromettent les communications commerciales de confiance<br>The Expanding Attack Surface: Ways That Attackers Compromise Trusted Business Communications 2025-04-16T03:51:28+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/trusted-business-communications-at-risk www.secnews.physaphae.fr/article.php?IdArticle=8663793 False Ransomware,Malware,Tool,Threat,Cloud None 2.0000000000000000 The State of Security - Magazine Américain APT ROGUES \\ 'Gallery: le cyber-adversaires les plus dangereux du monde \\<br>APT Rogues\\' Gallery: The World\\'s Most Dangerous Cyber Adversaries Advanced Persistent Threat (APT) groups are not a new scourge. These sophisticated, state-sponsored cyber adversaries, with deep pockets and highly advanced technical skills, conduct prolonged and targeted attacks to infiltrate networks, exfiltrate sensitive data, and disrupt critical infrastructure. The stakes have never been higher, so in this blog, we\'ll look at some of the most notorious APT actors, their unique Tactics, Techniques, and Procedures (TTPs), and attacks attributed to them, and offer a few tips on how to defend against them. The Lazarus Group Originating from North Korea, the...]]> 2025-04-16T02:46:50+00:00 https://www.tripwire.com/state-of-security/apt-rogues-gallery-worlds-most-dangerous-cyber-adversaries www.secnews.physaphae.fr/article.php?IdArticle=8663404 False Threat,Technical APT 38 3.0000000000000000 Dark Reading - Informationweek Branch Outil de présentation alimenté par l'IA exploité dans les attaques de phishing<br>AI-Powered Presentation Tool Leveraged in Phishing Attacks Researchers at Abnormal Security said threat actors are using a legitimate presentation and graphic design tool named "Gamma" in phishing attacks.]]> 2025-04-15T20:01:22+00:00 https://www.darkreading.com/threat-intelligence/ai-powered-presentation-tool-leveraged-phishing-attacks www.secnews.physaphae.fr/article.php?IdArticle=8663231 False Tool,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates chinois ciblent les systèmes Linux à l'aide de logiciels malveillants et d'outil VSHELL<br>Chinese Hackers Target Linux Systems Using SNOWLIGHT Malware and VShell Tool The China-linked threat actor known as UNC5174 has been attributed to a new campaign that leverages a variant of a known malware dubbed SNOWLIGHT and a new open-source tool called VShell to infect Linux systems. "Threat actors are increasingly using open source tools in their arsenals for cost-effectiveness and obfuscation to save money and, in this case, plausibly blend in with the pool of]]> 2025-04-15T19:36:00+00:00 https://thehackernews.com/2025/04/chinese-hackers-target-linux-systems.html www.secnews.physaphae.fr/article.php?IdArticle=8663120 False Malware,Tool,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Hertz est victime des attaques de Cleo Zero-Day<br>Hertz Falls Victim to Cleo Zero-Day Attacks Customer data such as birth dates, credit card numbers and driver\'s license information were stolen when threat actors exploited zero-day vulnerabilities in Cleo-managed file transfer products.]]> 2025-04-15T18:37:46+00:00 https://www.darkreading.com/vulnerabilities-threats/hertz-falls-victim-cleo-zero-day-attacks www.secnews.physaphae.fr/article.php?IdArticle=8663197 False Vulnerability,Threat None 3.0000000000000000 ComputerWeekly - Computer Magazine Mitre met en garde contre la couverture de CVE<br>MITRE warns over lapse in CVE coverage MITRE, the operator of the world-renowned CVE repository, has warned of significant impacts to global cyber security standards, and increased risk from threat actors, as it emerges its US government contract will lapse imminently]]> 2025-04-15T16:45:00+00:00 https://www.computerweekly.com/news/366622813/MITRE-warns-over-lapse-in-CVE-coverage www.secnews.physaphae.fr/article.php?IdArticle=8663249 False Threat None 3.0000000000000000 TechRepublic - Security News US La cybercriminalité du Royaume-Uni en 2024: Better \\ 'Cyber ​​Hygiène chez les petites entreprises<br>UK\\'s Cyber Crime Down in 2024: Better \\'Cyber Hygiene Among Small Businesses A UK government survey of 2024 data shows phishing remains the top cyber threat, ransomware cases doubled, and fewer boards include cyber experts despite steady attack rates.]]> 2025-04-15T16:41:49+00:00 https://www.techrepublic.com/article/news-cyber-attacks-uk-businesses/ www.secnews.physaphae.fr/article.php?IdArticle=8663156 False Ransomware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Développeurs de crypto ciblés par des logiciels malveillants Python déguisés en défis de codage<br>Crypto Developers Targeted by Python Malware Disguised as Coding Challenges The North Korea-linked threat actor assessed to be behind the massive Bybit hack in February 2025 has been linked to a malicious campaign that targets developers to deliver new stealer malware under the guise of a coding assignment. The activity has been attributed by Palo Alto Networks Unit 42 to a hacking group it tracks as Slow Pisces, which is also known as Jade Sleet, PUKCHONG,]]> 2025-04-15T14:40:00+00:00 https://thehackernews.com/2025/04/crypto-developers-targeted-by-python.html www.secnews.physaphae.fr/article.php?IdArticle=8663026 False Malware,Hack,Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les pirates nord-coréens exploitent LinkedIn pour infecter les développeurs de cryptographie avec des infosteaux<br>North Korean Hackers Exploit LinkedIn to Infect Crypto Developers with Infostealers Posing as potential employers, Slow Pisces hackers conceal malware in coding challenges sent to cryptocurrency developers on LinkedIn]]> 2025-04-15T14:15:00+00:00 https://www.infosecurity-magazine.com/news/north-korea-hackers-linkedin/ www.secnews.physaphae.fr/article.php?IdArticle=8663119 False Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Acteur de menace soutenu par la Chine \\ 'unc5174 \\' en utilisant des outils open source dans des attaques furtives<br>China-Backed Threat Actor \\'UNC5174\\' Using Open Source Tools in Stealthy Attacks Sysdig researchers detailed an ongoing campaign from China-backed threat actor UNC5174, which is using open source hacking tools to stay under the radar.]]> 2025-04-15T14:00:00+00:00 https://www.darkreading.com/cyberattacks-data-breaches/china-threat-actor-unc5174-open-source-stealthy-attacks www.secnews.physaphae.fr/article.php?IdArticle=8663108 False Tool,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Démasking APT29: La campagne de phishing sophistiquée ciblant la diplomatie européenne<br>Unmasking APT29: The Sophisticated Phishing Campaign Targeting European Diplomacy La recherche sur le point de contrôle des exécutions exécutive a observé une campagne de phishing sophistiquée menée par Advanced Persistance Menace (APT) 29, un groupe de menaces lié à la Russie. L'opération a ciblé les organisations diplomatiques à travers l'Europe. La campagne semble poursuivre une opération précédente appelée Wineloader, qui imite un grand ministère européen des Affaires étrangères pour distribuer de fausses invitations aux événements diplomatiques, le plus souvent des événements de dégustation du vin. La campagne, qui a été répandue par e-mails de phishing, a utilisé un nouveau logiciel malveillant surnommé Grapeloader. Une nouvelle variante de Wineloader a également été découverte, probablement utilisée à un stade ultérieur de la campagne. INTRODUCTION CHECK Point Research (RCR) a identifié une vague significative de […]
>Executive Summary Check Point Research has been observing a sophisticated phishing campaign conducted by Advanced Persistent Threat (APT) 29, a Russian-linked threat group. The operation targeted diplomatic organizations throughout Europe. The campaign appears to continue a previous operation called Wineloader, which impersonates a major European foreign affairs ministry to distribute fake invitations to diplomatic events, most commonly wine-tasting events. The campaign, which was spread via phishing emails, used a new malware dubbed Grapeloader. A new variant of Wineloader was also discovered, likely used in a later stage of the campaign. Introduction Check Point Research (CPR) identified a significant wave of […] ]]>
2025-04-15T13:00:52+00:00 https://blog.checkpoint.com/research/unmasking-apt29-the-sophisticated-phishing-campaign-targeting-european-diplomacy/ www.secnews.physaphae.fr/article.php?IdArticle=8663105 False Malware,Threat APT 29 3.0000000000000000
Checkpoint Research - Fabricant Materiel Securite Campagne de phishing renouvelée APT29 contre les diplomates européens<br>Renewed APT29 Phishing Campaign Against European Diplomats FAITES POURRIEURS INTRODUCTION À partir de janvier 2025, Check Point Research (RCR) a suivi une vague d'attaques de phishing ciblées destinées aux gouvernements européens et aux diplomates. Les techniques, tactiques et procédures (TTP) observées dans cette campagne s'alignent avec les campagnes de Wineloader, qui ont été attribuées à l'APT29, un groupe de menaces liées à la Russie. APT29, également communément appelé Midnight Blizzard […]
>Highlights Introduction Starting in January 2025, Check Point Research (CPR) has been tracking a wave of targeted phishing attacks aimed at European governments and diplomats. The Techniques, Tactics and Procedures (TTPs) observed in this campaign align with the WINELOADER campaigns, which were attributed to APT29, a Russia linked threat group. APT29, also commonly referred to as Midnight Blizzard […] ]]>
2025-04-15T13:00:37+00:00 https://research.checkpoint.com/2025/apt29-phishing-campaign/ www.secnews.physaphae.fr/article.php?IdArticle=8663089 False Threat APT 29 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Space ISAC lance le Hub Hub britannique pour étendre la surveillance des menaces, stimuler la sécurité spatiale internationale<br>Space ISAC launches UK Global Hub to expand threat monitoring, boost international space security The Space Information Sharing and Analysis Center (Space ISAC) announced on Monday the launch of its UK Global... ]]> 2025-04-15T12:32:08+00:00 https://industrialcyber.co/critical-infrastructure/space-isac-launches-uk-global-hub-to-expand-threat-monitoring-boost-international-space-security/ www.secnews.physaphae.fr/article.php?IdArticle=8663066 False Threat None 3.0000000000000000 HackRead - Chercher Cyber La nouvelle menace de «slopsquat» émerge des hallucinations du code générées par l'AI-AI<br>New “Slopsquatting” Threat Emerges from AI-Generated Code Hallucinations AI code tools often hallucinate fake packages, creating a new threat called slopsquatting that attackers can exploit in…]]> 2025-04-15T12:17:56+00:00 https://hackread.com/slopsquatting-threat-ai-generated-code-hallucinations/ www.secnews.physaphae.fr/article.php?IdArticle=8663090 False Tool,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les logiciels malveillants Pasivrobber émergent, ciblant les macOS pour voler des données des systèmes et des applications<br>PasivRobber Malware Emerges, Targeting macOS to Steal Data From Systems and Apps Une nouvelle suite de logiciels malveillants sophistiquée ciblant les macOS, surnommée «Pasivrobber», a été découverte par des chercheurs en sécurité. Identifié le 13 mars 2025, après qu'un fichier suspect nommé «WSUS» a été téléchargé sur Virustotal, Pasivrobber est une menace multi-composants conçue pour voler un large éventail de données à partir de systèmes infectés et d'applications populaires. Le malware présente une compréhension approfondie […]
>A sophisticated new malware suite targeting macOS, dubbed “PasivRobber,” has been discovered by security researchers. Identified on March 13, 2025, after a suspicious file named “wsus” was uploaded to VirusTotal, PasivRobber is a multi-component threat designed to steal a wide range of data from infected systems and popular applications. The malware exhibits a deep understanding […] ]]>
2025-04-15T12:12:28+00:00 https://gbhackers.com/pasivrobber-malware-emerges-targeting-macos-to-steal-data/ www.secnews.physaphae.fr/article.php?IdArticle=8663083 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Générateur d'images Chatgpt abusé de faux passeport<br>ChatGPT Image Generator Abused for Fake Passport Production Le générateur d'images ChatGpt d'Openai a été exploité pour créer des faux passeports convaincants en quelques minutes, mettant en évidence une vulnérabilité importante dansSystèmes de vérification d'identité actuels. Cette révélation provient du rapport de menace CTRL de Cato 2025, qui souligne la démocratisation de la cybercriminalité à travers l'avènement des outils génératifs de l'IA (Genai) comme Chatgpt. Historiquement, la création de faux […]
>OpenAI’s ChatGPT image generator has been exploited to create convincing fake passports in mere minutes, highlighting a significant vulnerability in current identity verification systems. This revelation comes from the 2025 Cato CTRL Threat Report, which underscores the democratization of cybercrime through the advent of generative AI (GenAI) tools like ChatGPT. Historically, the creation of fake […] ]]>
2025-04-15T12:08:47+00:00 https://gbhackers.com/chatgpt-image-generator-abused/ www.secnews.physaphae.fr/article.php?IdArticle=8663085 False Tool,Vulnerability,Threat ChatGPT 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent la vulnérabilité des métadonnées de l'instance EC2 pour lancer des attaques sur des sites Web hébergés<br>Cybercriminals Exploit EC2 Instance Metadata Vulnerability to Launch Attacks on Hosted Websites Les cybercriminels ont lancé une campagne sophistiquée ciblant des sites Web hébergés sur les instances AMATON Web Services (AWS) EC2. Cette campagne, observée en mars 2025, exploite une vulnérabilité dans les métadonnées de l'instance EC2 via le contrefaçon de demande côté serveur (SSRF), permettant aux attaquants d'accéder à des informations sensibles et de potentiellement dégénérer leurs attaques. La technique d'exploitation Les attaquants tirent parti d'une combinaison de […]
>Cybercriminals have launched a sophisticated campaign targeting websites hosted on Amazon Web Services (AWS) EC2 instances. This campaign, observed in March 2025, exploits a vulnerability in EC2 Instance Metadata through Server-Side Request Forgery (SSRF), allowing attackers to access sensitive information and potentially escalate their attacks. The Exploitation Technique The attackers are leveraging a combination of […] ]]>
2025-04-15T12:07:11+00:00 https://gbhackers.com/cybercriminals-exploit-ec2-instance-metadata-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8663057 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les cybercriminels exploitent les résultats de recherche pour voler les informations de carte de crédit<br>Cybercriminals Exploit Search Results to Steal Credit Card Information Les recherches sur Internet quotidiennes, une activité de routine pour des milliards, abritent un risque caché: les cybercriminels manipulent de plus en plus les résultats des moteurs de recherche pour attirer les utilisateurs sans méfiance dans des pièges conçus pour voler les détails de la carte de crédit et d'autres informations sensibles. Cette manipulation implique souvent de pousser des sites Web malveillants, déguisés en entités légitimes, en haut des pages de résultats de recherche où les utilisateurs […]
>Everyday internet searches, a routine activity for billions, harbor a hidden risk: cybercriminals are increasingly manipulating search engine results to lure unsuspecting users into traps designed to steal credit card details and other sensitive information. This manipulation often involves pushing malicious websites, disguised as legitimate entities, to the top of search results pages where users […] ]]>
2025-04-15T11:59:40+00:00 https://gbhackers.com/cybercriminals-exploit-search-results-to-steal-credit-card/ www.secnews.physaphae.fr/article.php?IdArticle=8663060 False Threat None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Le trafic de bot dépasse l'activité humaine alors que les acteurs de la menace se tournent vers l'IA<br>Bot Traffic Overtakes Human Activity as Threat Actors Turn to AI Thales report reveals bots now account for 51% of all web traffic, surpassing human activity]]> 2025-04-15T10:30:00+00:00 https://www.infosecurity-magazine.com/news/bot-traffic-human-activity-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8663040 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur L'exploit de Centrestack 0-Day permet une exécution de code distant sur les serveurs Web<br>CentreStack 0-Day Exploit Enables Remote Code Execution on Web Servers Une vulnérabilité critique de 0 jours a été divulguée dans Centrestack, une plate-forme de stockage et de collaboration de cloud d'entreprise populaire, qui pourrait permettre aux attaquants d'exécuter à distance du code arbitraire sur les serveurs Web affectés. La vulnérabilité, suivie sous forme de CVE-2025-30406, exploite une faille dans la gestion des clés cryptographiques de l'application \\ responsable de la sécurisation des données Sensitive ViewState. Flaw in MachineKey Management […]
>A critical 0-day vulnerability has been disclosed in CentreStack, a popular enterprise cloud storage and collaboration platform, which could allow attackers to execute arbitrary code remotely on affected web servers. The vulnerability, tracked as CVE-2025-30406, leverages a flaw in the application\'s handling of cryptographic keys responsible for securing sensitive ViewState data. Flaw in MachineKey Management […] ]]>
2025-04-15T08:34:06+00:00 https://gbhackers.com/centrestack-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8663004 False Vulnerability,Threat,Cloud None 3.0000000000000000
Cyble - CyberSecurity Firm Les hacktivistes ciblent l'infrastructure critique, passez à des ransomwares<br>Hacktivists Target Critical Infrastructure, Move Into Ransomware Présentation Selon un nouveau rapport Cyble, les hacktivistes vont de plus en plus au-delà des activités traditionnelles telles que les attaques DDOS et les défaillances de sites Web en infrastructure critique plus sophistiquée et attaques de ransomwares. Dans un rapport pour les clients, Cyble a déclaré que le hacktivisme s'est «transformé en un instrument complexe de guerre hybride» avec la montée en puissance des groupes qui ont adopté des techniques d'attaque plus sophistiquées plus généralement associées aux acteurs de l'État-nation et aux groupes de menaces motivés financièrement. Hacktivism "ne se limite plus aux explosions idéologiques marginales", selon le rapport. «Il s'agit maintenant d'un appareil de cyber-insurrection décentralisé, capable de façonner les récits géopolitiques, de déstabiliser les systèmes critiques et de s'engager directement dans des conflits mondiaux à travers le domaine numérique.» Le rapport CYBLE a examiné les groupes hacktiviste les plus actifs au premier trimestre de 2025, les nations et les secteurs les plus ciblés, les techniques d'attaque émergentes, et plus encore. Les groupes hacktiviste les plus actifs ciblent l'infrastructure critique Les hacktivistes pro-russes étaient les plus actifs au premier trimestre, dirigés par NONAME057 (16), Hacktivist Sandworm]]> 2025-04-15T08:22:39+00:00 https://cyble.com/blog/hacktivists-infrastructure-move-into-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8662999 False Ransomware,Tool,Vulnerability,Threat,Legislation,Industrial,Prediction,Cloud,Technical APT 44 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates utilisent des chats Microsoft Teams pour livrer des logiciels malveillants aux PC Windows<br>Hackers Use Microsoft Teams Chats to Deliver Malware to Windows PCs Une campagne de cyberattaques sophistiquée a émergé, tirant parti des discussions sur les équipes de Microsoft pour infiltrer les PC Windows avec des logiciels malveillants, selon un récent rapport de la société de cybersécurité Reliaquest. L'attaque, qui a commencé à faire surface en mars 2025 et cible principalement les secteurs des finances et des services professionnels, signale une évolution dramatique des tactiques utilisées par les acteurs de la menace liés au […]
>A sophisticated cyberattack campaign has emerged, leveraging Microsoft Teams chats to infiltrate Windows PCs with malware, according to a recent report by cybersecurity firm ReliaQuest. The attack, which began surfacing in March 2025 and primarily targets the finance and professional services sectors, signals a dramatic evolution in tactics used by threat actors linked to the […] ]]>
2025-04-15T06:58:25+00:00 https://gbhackers.com/hackers-use-microsoft-teams-to-deliver-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662971 False Malware,Threat None 3.0000000000000000
Sygnia - CyberSecurity Firm Démasquer un système de contrôle télécommandé secret: comment les travailleurs informatiques nord-coréens restent non détectés<br>Unmasking A Covert Remote-Control System: How North Korean IT Workers Stay Undetected Un agent nord-coréen, se faisant passer pour un travailleur informatique à distance, a utilisé des outils légitimes et des protocoles obscurs pour exfiltrer tranquillement les données en 2024. Ce blog détaille les techniques secrètes et ce qu'ils signifient pour la défense des menaces d'initié.
>A North Korean operative, posing as a remote IT worker, used legitimate tools and obscure protocols to quietly exfiltrate data in 2024. This blog details the covert techniques and what they mean for insider threat defense. ]]>
2025-04-15T06:25:24+00:00 https://www.sygnia.co/blog/north-korean-insider-remote-access-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8663398 False Tool,Threat None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Contrôler l'écart: comment construire un flux de travail de gestion de l'exposition et de la vulnérabilité cohérente<br>Closing the Gap: How to Build a Consistent Exposure and Vulnerability Management Workflow IDC Gestion de la vulnérabilité des appareils d'IDC prévoyait 2024-2028, sur les résultats. Le temps entre la découverte de vulnérabilité et la correction représente une fenêtre critique d'opportunité pour un attaquant. Cette lacune dans la correction est devenue de plus en plus préoccupante alors que le volume des vulnérabilités continue de croître de façon exponentielle. Certaines organisations peuvent prendre des semaines ou des mois avant de lutter contre les vulnérabilités, les présentant à un plus grand risque d'incidents de sécurité. Il est de plus en plus essentiel de créer un flux de travail de gestion de vulnérabilité cohérent qui peut combler ces lacunes entre les équipes, les outils et le temps. En passant d'une approche de gestion des vulnérabilités ad hoc à une approche structurée et cohérente, les équipes de sécurité peuvent augmenter considérablement leur efficacité, réduisant le risque organisationnel. Qu'est-ce qui cause cet écart? Les organisations sont confrontées à plusieurs défis contribuant à cet écart entre la découverte de la vulnérabilité et l'assainissement efficace. Les silos organisationnels existent entre les équipes de sécurité et les équipes informatiques en raison de différentes priorités et objectifs. Les équipes de sécurité identifient les vulnérabilités mais manquent souvent de l'accès ou de l'autorisation du système requise pour mettre en œuvre les correctifs eux-mêmes. Les équipes opérationnelles et de développement informatiques contrôlent les systèmes, mais doivent équilibrer les correctifs de sécurité contre les priorités de travail concurrentes. Sans coordination établie, cette division crée des frottements et des retards d'assainissement importants. Le volume des vulnérabilités détectés par les outils de numérisation modernes submerge de nombreuses équipes de sécurité. Une seule analyse complète peut identifier des milliers de problèmes potentiels dans l'environnement de l'organisation, et sans un mécanisme de priorisation efficace en place, les équipes ont du mal à distinguer les expositions critiques qui nécessitent une attention immédiate par rapport aux autres qui ne le font pas. De nombreuses organisations manquent de flux de travail structurés et opèrent avec des processus ad hoc qui varient d'une équipe à l'autre. Cela crée une confusion autour des procédures de base, les vulnérabilités peuvent facilement passer à travers les mailles du filet ou rester sans réponse pendant une période prolongée. La dépendance à l'égard des processus manuels peut également entraver les efforts d'assainissement considérants. Le transfert manuellement des informations sur la vulnérabilité entre les systèmes est longue et sujette aux erreurs. Cette approche ne peut pas évoluer pour gérer le volume de nouvelles vulnérabilités introduites chaque jour et introduit des retards inutiles à chaque étape. À quoi ressemble un flux de travail cohérent et efficace? Découvrir: La découverte de vulnérabilité efficace nécessite une analyse complète et régulière dans l'ensemble de l'environnement pour identifier les faiblesses de sécurité avant que les attaquants puissent les exploit]]> 2025-04-15T06:00:00+00:00 https://levelblue.com/blogs/security-essentials/closing-the-gap-exposure-and-vulnerability-management-workflow www.secnews.physaphae.fr/article.php?IdArticle=8662942 False Tool,Vulnerability,Threat,Industrial,Cloud,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur Les collèges et les écoles sont désormais les meilleurs objectifs pour les acteurs de la menace en ligne<br>Colleges and Schools Now Top Targets for Online Threat Actors À travers le monde, un nouveau type de menace vise les institutions mêmes consacrées à la façonner l'avenir: écoles, collèges et universités. En 2024, les experts avertissent que les organisations éducatives sont devenues des objectifs de choix pour les acteurs des menaces en ligne, y compris des pirates soutenus par l'État-nation et des cybercriminels à motivation financière. Un récent rapport de Microsoft a classé le secteur de l'éducation comme le troisième plus cher […]
>Across the globe, a new kind of threat is targeting the very institutions dedicated to shaping the future: schools, colleges, and universities. In 2024, experts warn that educational organizations have become prime targets for online threat actors, including nation-state-backed hackers and financially motivated cybercriminals. A recent Microsoft report ranked the education sector as the third-most-targeted […] ]]>
2025-04-15T05:00:29+00:00 https://gbhackers.com/colleges-and-schools-now-top-targets-for-online-threat-actors/ www.secnews.physaphae.fr/article.php?IdArticle=8662937 False Threat None 3.0000000000000000
TrendLabs Security - Editeur Antivirus Renforcer la sécurité avec un avis de cyber-risque<br>Strengthen Security with Cyber Risk Advisory In today\'s fast-paced digital world, cyber threats are constantly evolving. Attackers are leveraging advanced techniques and artificial intelligence (AI) to exploit vulnerabilities, leaving organizations vulnerable to breaches and disruptions. To combat these challenges, organizations must stay vigilant and implement more proactive cybersecurity measures. This is where our Cyber Risk Advisory service, powered by the Trend Vision One™ Cyber Risk Exposure Management (CREM) solution, step in to provide a strategic edge.]]> 2025-04-15T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/d/cyber-risk-advisory.html www.secnews.physaphae.fr/article.php?IdArticle=8663266 False Vulnerability,Threat,Prediction None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) La campagne Resolverrat cible les soins de santé, la pharma via le phishing et le chargement latéral DLL<br>ResolverRAT Campaign Targets Healthcare, Pharma via Phishing and DLL Side-Loading Cybersecurity researchers have discovered a new, sophisticated remote access trojan called ResolverRAT that has been observed in attacks targeting healthcare and pharmaceutical sectors. "The threat actor leverages fear-based lures delivered via phishing emails, designed to pressure recipients into clicking a malicious link," Morphisec Labs researcher Nadav Lorber said in a report shared with The]]> 2025-04-14T21:39:00+00:00 https://thehackernews.com/2025/04/resolverrat-campaign-targets-healthcare.html www.secnews.physaphae.fr/article.php?IdArticle=8662764 False Threat,Medical None 3.0000000000000000 HackRead - Chercher Cyber Patch incomplet laisse les utilisateurs de Nvidia et Docker à risque<br>Incomplete Patch Leaves NVIDIA and Docker Users at Risk NVIIA\'s incomplete security patch, combined with a Docker vulnerability, creates a serious threat for organizations using containerized environments. This article explains the risks and mitigation strategies.]]> 2025-04-14T20:54:10+00:00 https://hackread.com/incomplete-patch-leaves-nvidia-docker-users-at-risk/ www.secnews.physaphae.fr/article.php?IdArticle=8662836 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Menage Intel Firm propose la crypto en échange de comptes Web sombres<br>Threat Intel Firm Offers Crypto in Exchange for Dark Web Accounts Prodaft is currently buying accounts from five Dark Web forums and offers to pay extra for administrator or moderator accounts. The idea is to infiltrate forums to boost its threat intelligence.]]> 2025-04-14T20:25:04+00:00 https://www.darkreading.com/threat-intelligence/threat-intel-firm-crypto-dark-web-accounts www.secnews.physaphae.fr/article.php?IdArticle=8662824 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain Hertz confirme les informations sur les clients, les conducteurs \\ 'Licences volées en violation de données<br>Hertz confirms customer info, drivers\\' licenses stolen in data breach Car rental giant Hertz Corporation warns it suffered a data breach after customer data for its Hertz, Thrifty, and Dollar brands was stolen in the Cleo zero-day data theft attacks. [...]]]> 2025-04-14T19:16:03+00:00 https://www.bleepingcomputer.com/news/security/hertz-confirms-customer-info-drivers-licenses-stolen-in-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8662867 False Data Breach,Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Le bug de Fortinet Zero-Day peut conduire à une exécution de code arbitraire<br>Fortinet Zero-Day Bug May Lead to Arbitrary Code Execution A threat actor posted about the zero-day exploit on the same day that Fortinet published a warning about known vulnerabilities under active exploitation.]]> 2025-04-14T17:20:30+00:00 https://www.darkreading.com/vulnerabilities-threats/fortinet-zero-day-arbitrary-code-execution www.secnews.physaphae.fr/article.php?IdArticle=8662779 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Chinois Apts exploite edr \\ 'écart de visibilité \\' pour le cyber-espionnage<br>Chinese APTs Exploit EDR \\'Visibility Gap\\' for Cyber Espionage Blind spots in network visibility, including in firewalls, IoT devices, and the cloud, are being exploited by Chinese state-backed threat actors with increasing success, according to new threat intelligence. Here\'s how experts say you can get eyes on it all.]]> 2025-04-14T16:34:17+00:00 https://www.darkreading.com/threat-intelligence/chinese-apt-exploit-edr-visibility-gap-cyber-espionage www.secnews.physaphae.fr/article.php?IdArticle=8662763 False Threat,Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Cybersécurité à l'ère IA: évoluer plus rapidement que les menaces ou se laisser laisser derrière<br>Cybersecurity in the AI Era: Evolve Faster Than the Threats or Get Left Behind AI is changing cybersecurity faster than many defenders realize. Attackers are already using AI to automate reconnaissance, generate sophisticated phishing lures, and exploit vulnerabilities before security teams can react. Meanwhile, defenders are overwhelmed by massive amounts of data and alerts, struggling to process information quickly enough to identify real threats. AI offers a way to]]> 2025-04-14T16:00:00+00:00 https://thehackernews.com/2025/04/cybersecurity-in-ai-era-evolve-faster.html www.secnews.physaphae.fr/article.php?IdArticle=8662641 False Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur BPFDoor Malware utilise le shell inversé pour étendre le contrôle des réseaux compromis<br>BPFDoor Malware Uses Reverse Shell to Expand Control Over Compromised Networks Une nouvelle vague d'attaques de cyber-espionnage a amené les logiciels malveillants BPFDoor sous les projecteurs en tant qu'outil furtif et dangereux pour compromettre les réseaux. Selon des experts en sécurité de Trend Micro, BPFDoor est une porte dérobée parrainée par l'État attribuée au groupe avancé de menace persistante (APT) connue sous le nom de Terre Bluecrow (également appelé Red Menshen). Ce malware […]
>A new wave of cyber espionage attacks has brought BPFDoor malware into the spotlight as a stealthy and dangerous tool for compromising networks. According to security experts at Trend Micro, BPFDoor is a state-sponsored backdoor attributed to the advanced persistent threat (APT) group known as Earth Bluecrow (also referred to as Red Menshen). This malware […] ]]>
2025-04-14T14:29:33+00:00 https://gbhackers.com/bpfdoor-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8662727 False Malware,Tool,Threat,Prediction None 3.0000000000000000
Checkpoint Research - Fabricant Materiel Securite 14 avril - Rapport du renseignement des menaces<br>14th April – Threat Intelligence Report Pour les dernières découvertes en cyber Les principales attaques et violation du Bureau des États-Unis du contrôleur de la monnaie (OCC), un bureau indépendant du Département du Trésor, ont subi une violation de sécurité importante. Les acteurs de la menace ont eu accès à […]
>For the latest discoveries in cyber research for the week of 14th April, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The United States Office of the Comptroller of the Currency (OCC), an independent bureau of the Department of the Treasury, has suffered a significant security breach. Threat actors have gained access to […] ]]>
2025-04-14T14:21:15+00:00 https://research.checkpoint.com/2025/14th-april-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8662737 False Threat None 2.0000000000000000
LogPoint - Blog Secu Nouveau plugin Logpoint pour Microsoft Defender XDR S'appuyer uniquement sur un seul outil de sécurité peut laisser des vulnérabilités que les attaquants peuvent exploiter. Alors que Microsoft Defender offre une protection robuste, en particulier pour les organisations utilisant des licences Microsoft 365 E3, une approche de sécurité complète nécessite d'intégrer la protection des points de terminaison avec les solutions SIEM et NDR. L'intégration de LogPoint \\ avec Microsoft Defender s'étend bien au-delà de la collection de journaux simples - il permet à [...] rationalisé [...]
>Relying solely on a single security tool can leave vulnerabilities that attackers may exploit. While Microsoft Defender offers robust protection-especially for organizations using Microsoft 365 E3 licenses, a comprehensive security approach requires integrating endpoint protection with SIEM and NDR solutions. Logpoint\'s integration with Microsoft Defender extends well beyond simple log collection – it enables streamlined [...] ]]>
2025-04-14T13:48:28+00:00 https://www.logpoint.com/fr/blog/logpoint-microsoft-xdr-integration/ www.secnews.physaphae.fr/article.php?IdArticle=8664011 False Tool,Vulnerability,Threat None 3.0000000000000000
Cyble - CyberSecurity Firm Ransomware des «grosses balles» et la fausse connexion à Edward Coristine<br>DOGE “Big Balls” Ransomware and the False Connection to Edward Coristine Key Takeaways This attack leverages a ZIP file with a deceptive LNK shortcut to silently execute a multi-stage PowerShell-based infection chain, ensuring stealthy deployment. A vulnerable driver (CVE-2015-2291) is exploited through a Bring Your Own Vulnerable Driver (BYOVD) technique to gain kernel-level read/write access for privilege escalation. The payload is a customized version of Fog ransomware, branded as "DOGE BIG BALLS Ransomware," reflecting an attempt to add psychological manipulation and misattribution. Ransomware scripts include provocative political commentary and the use of a real individual\'s name and address, indicating intent to confuse, intimidate, or mislead victims. The malware uses router MAC addresses (BSSIDs) and queries the Wigle.net API to determine the victim\'s physical location-offering more accurate geolocation than IP-based methods. Extensive system and network information, including hardware IDs, firewall states, network configuration, and running processes, is collected via PowerShell, aiding attacker profiling. Embedded within the toolkit is a Havoc C2 beacon, hinting at the threat actor\'s (TA\'s) potential to maintain long-term access or conduct additional post-encryption activities. Overview: A recent ransomware operation has revealed a blend of technical sophistication and psychological manipulation, setting it apart from conventional attacks. Disguised under a finance-themed ZIP file, the campaign employs deceptive shortcut files and multi-stage PowerShell scripts to deliver custom payloads, including a kernel-mode exploit tool and reconnaissance modules. This layered approach allows attackers to gat]]> 2025-04-14T12:58:44+00:00 https://cyble.com/blog/doge-big-balls-ransomware-edward-coristine/ www.secnews.physaphae.fr/article.php?IdArticle=8662673 False Ransomware,Spam,Malware,Tool,Threat,Cloud,Technical None 3.0000000000000000 GB Hacker - Blog de reverseur Le groupe chinois APT cible les vulnérabilités de VPN ivanti aux réseaux de violation<br>Chinese APT Group Targets Ivanti VPN Vulnerabilities to Breach Networks Dans un rapport préoccupant de la société de cybersécurité Teamt5, il a été révélé qu'un groupe de menace persistant avancée chinois (APT) a mis à profit les vulnérabilités critiques à Ivanti Connect Secure VPN pour lancer une cyberattaque mondiale. La violation a affecté près de 20 industries dans 12 pays, laissant des réseaux exposés et sous une menace persistante. Victiologie mondiale L'attaque généralisée […]
>In a concerning report from cybersecurity firm TeamT5, it has been revealed that a Chinese Advanced Persistent Threat (APT) group leveraged critical vulnerabilities in Ivanti Connect Secure VPN appliances to launch a global cyberattack. The breach affected nearly 20 industries across 12 countries, leaving networks exposed and under persistent threat. Global Victimology The widespread attack […] ]]>
2025-04-14T12:25:20+00:00 https://gbhackers.com/chinese-apt-group-targets-ivanti-vpn-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8662679 False Vulnerability,Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates liés au Pakistan étendent les cibles en Inde avec Curlback Rat et Spark Rat<br>Pakistan-Linked Hackers Expand Targets in India with CurlBack RAT and Spark RAT A threat actor with ties to Pakistan has been observed targeting various sectors in India with various remote access trojans like Xeno RAT, Spark RAT, and a previously undocumented malware family called CurlBack RAT. The activity, detected by SEQRITE in December 2024, targeted Indian entities under railway, oil and gas, and external affairs ministries, marking an expansion of the hacking crew\'s]]> 2025-04-14T12:25:00+00:00 https://thehackernews.com/2025/04/pakistan-linked-hackers-expand-targets.html www.secnews.physaphae.fr/article.php?IdArticle=8662587 False Malware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Le groupe lent des Poissons cible les développeurs utilisant des défis de codage empêchés de malware Python<br>Slow Pisces Group Targets Developers Using Coding Challenges Laced with Python Malware Un groupe de menaces parrainé par l'État nord-coréen connu sous le nom de «Poissons lents» a orchestré des cyberattaques sophistiquées ciblant les développeurs dans le secteur des crypto-monnaies en utilisant des défis de codage malveillants. Cette campagne utilise des tactiques trompeuses et des techniques de logiciels malveillants avancées conçues pour infiltrer les systèmes, voler des données critiques et générer des revenus pour la République de Corée du peuple démocrate (RPRC). Contexte de Slow […]
>A North Korean state-sponsored threat group known as “Slow Pisces” has been orchestrating sophisticated cyberattacks targeting developers in the cryptocurrency sector using malware-laced coding challenges. This campaign employs deceptive tactics and advanced malware techniques designed to infiltrate systems, steal critical data, and generate revenue for the Democratic People\'s Republic of Korea (DPRK). Background of Slow […] ]]>
2025-04-14T10:43:28+00:00 https://gbhackers.com/slow-pisces-group-targets-developers/ www.secnews.physaphae.fr/article.php?IdArticle=8662642 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Fortigate Exploit de 0 jour serait en vente sur Dark Web<br>FortiGate 0-Day Exploit Allegedly Up for Sale on Dark Web Un nouveau développement effrayant dans le paysage de la cybersécurité a émergé, car un acteur de menace aurait annoncé un prétendu exploit de zéro-jours ciblant Fortinet \\ Fortigate Firewls sur un forum de sombres sombres. Cet exploit permet prétendument que l'exécution du code distant non authentifié (RCE) et l'accès complet à la configuration à Fortios, débloquant le potentiel pour les attaquants de prendre le contrôle de […]
>A chilling new development in the cybersecurity landscape has emerged, as a threat actor has reportedly advertised an alleged zero-day exploit targeting Fortinet\'s FortiGate firewalls on a prominent dark web forum. This exploit purportedly enables unauthenticated remote code execution (RCE) and full configuration access to FortiOS, unlocking the potential for attackers to seize control of […] ]]>
2025-04-14T10:25:13+00:00 https://gbhackers.com/fortigate-0-day-exploit-allegedly-up-for-sale/ www.secnews.physaphae.fr/article.php?IdArticle=8662644 False Vulnerability,Threat None 3.0000000000000000
Bleeping Computer - Magazine Américain Amélioration de vos DevSecops avec Wazuh, la plate-forme XDR open source<br>Enhancing your DevSecOps with Wazuh, the open source XDR platform Security shouldn\'t wait until the end of development. Wazuh brings real-time threat detection, compliance, and vulnerability scanning into your DevOps pipeline-powering a stronger DevSecOps strategy from day one. Learn more about how Wazuh can help secure your development cycle. [...]]]> 2025-04-14T10:01:11+00:00 https://www.bleepingcomputer.com/news/security/enhancing-your-devsecops-with-wazuh-the-open-source-xdr-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8662721 False Vulnerability,Threat None 2.0000000000000000 ProofPoint - Cyber Firms Arrêt de cybersécurité du mois: Bitcoin Scamwow-How Cybercriminals attirent les victimes de crypto gratuite pour voler des références et des fonds<br>Cybersecurity Stop of the Month: Bitcoin Scam-How Cybercriminals Lure Victims with Free Crypto to Steal Credentials and Funds 2025-04-14T09:09:48+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/crypto-scams-cybercriminals-lure-victims www.secnews.physaphae.fr/article.php?IdArticle=8662853 False Malware,Tool,Threat,Medical,Cloud,Commercial None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Les hallucinations IA créent une menace de chaîne d'approvisionnement «slopsquatting»<br>AI Hallucinations Create “Slopsquatting” Supply Chain Threat Experts have warned that threat actors could hijack AI hallucinations in “slopsquatting” attacks]]> 2025-04-14T09:00:00+00:00 https://www.infosecurity-magazine.com/news/ai-hallucinations-slopsquatting/ www.secnews.physaphae.fr/article.php?IdArticle=8662603 False Threat None 3.0000000000000000 HackRead - Chercher Cyber Les problèmes de Fortinet corrigent après que les attaquants contournent les correctifs pour maintenir l'accès<br>Fortinet Issues Fixes After Attackers Bypass Patches to Maintain Access Hackers exploit Fortinet flaws to plant stealth backdoors on FortiGate devices, maintaining access even after patches. Update to…]]> 2025-04-14T08:53:26+00:00 https://hackread.com/fortinet-fixe-attackers-bypass-patches-maintain-access/ www.secnews.physaphae.fr/article.php?IdArticle=8662605 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Le Maroc enquête sur la fuite de données de l'agence de sécurité sociale<br>Morocco Investigates Social Security Agency Data Leak A threat actor has claimed responsibility for the alleged politically motivated attack and has uploaded the stolen data to a Dark Web forum.]]> 2025-04-14T06:00:00+00:00 https://www.darkreading.com/threat-intelligence/morocco-investigates-social-security-agency-data-leak www.secnews.physaphae.fr/article.php?IdArticle=8662558 False Threat None 2.0000000000000000 The Register - Site journalistique Anglais Old Fortinet défait l'attaque avec une nouvelle méthode, son correctif n'a pas empêché<br>Old Fortinet flaws under attack with new method its patch didn\\'t prevent PLUS: Chinese robodogs include backdoor; OpenAI helps spammer; A Dutch data disaster; And more! Infosec In Brief  Fortinet last week admitted that attackers have found new ways to exploit three flaws it thought it had fixed last year.…]]> 2025-04-14T05:35:53+00:00 https://go.theregister.com/feed/www.theregister.com/2025/04/14/security_in_brief/ www.secnews.physaphae.fr/article.php?IdArticle=8662556 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les acteurs de la menace manipulent les résultats de recherche pour attirer les utilisateurs des sites Web malveillants<br>Threat Actors Manipulate Search Results to Lure Users to Malicious Websites Les cybercriminels exploitent de plus en plus des techniques d'optimisation des moteurs de recherche (SEO) et des publicités payantes pour manipuler les résultats des moteurs de recherche, poussant les sites Web malveillants vers le haut où les utilisateurs sans méfiance sont susceptibles de cliquer. Ces dernières années, cette tactique, souvent connue sous le nom d'empoisonnement du référencement ou le référencement du chapeau noir, a vu des cybercriminels détourner la réputation des sites Web légitimes pour promouvoir […]
>Cybercriminals are increasingly exploiting search engine optimization (SEO) techniques and paid advertisements to manipulate search engine results, pushing malicious websites to the top where unsuspecting users are likely to click. In recent years, this tactic, often known as SEO poisoning or black hat SEO, has seen cybercriminals hijack the reputation of legitimate websites to promote […] ]]>
2025-04-12T08:15:40+00:00 https://gbhackers.com/threat-actors-manipulate-search-results-to-lure-users/ www.secnews.physaphae.fr/article.php?IdArticle=8662023 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur L'attaque DNS pendante permet aux pirates de reprendre le sous-domaine de l'organisation \\<br>Dangling DNS Attack Allows Hackers to Take Over Organization\\'s Subdomain Les pirates exploitent ce qui est connu sous le nom de dossiers «DNS qui pendaient» pour reprendre les sous-domaines des entreprises, constituant des menaces importantes pour les cadres de sécurité des organisations. Ce vecteur d'attaque a été de plus en plus noté par les équipes de sécurité, soulignant la nécessité d'une vigilance constante dans la gestion de la configuration DNS. Une nouvelle prise de contrôle du sous-domaine des menaces se produit lorsqu'une DNS d'un sous-domaine mal configuré ou inutilisé […]
>Hackers are exploiting what’s known as “Dangling DNS” records to take over corporate subdomains, posing significant threats to organizations’ security frameworks. This attack vector has been increasingly noted by security teams, highlighting the need for constant vigilance in DNS configuration management. A New Threat Landscape Subdomain takeovers occur when a misconfigured or unused subdomain’s DNS […] ]]>
2025-04-12T08:05:23+00:00 https://gbhackers.com/dangling-dns-attack-allows-hackers/ www.secnews.physaphae.fr/article.php?IdArticle=8662007 False Threat None 2.0000000000000000
GB Hacker - Blog de reverseur RansomHub Ransomware Group frappe 84 organisations à mesure que de nouveaux acteurs de menace émergent<br>RansomHub Ransomware Group Hits 84 Organizations as New Threat Actors Emerge Le groupe RansomHub Ransomware est devenu un danger important, ciblant un large éventail d'industries à travers le monde. En mars 2025, ce groupe à lui seul a réussi à compromettre 84 organisations, tandis que de nouveaux groupes comme Arkana et CrazyHunter ont introduit des outils et des stratégies sophistiqués pour intensifier les attaques de ransomwares. Sophistication dans les méthodes d'attaque des groupes de ransomwares en mars […]
>The RansomHub ransomware group has emerged as a significant danger, targeting a wide array of industries across the globe. In March 2025, this group alone managed to compromise 84 organizations, while new groups like Arkana and CrazyHunter have introduced sophisticated tools and strategies to intensify ransomware attacks. Sophistication in Attack Methods Ransomware groups in March […] ]]>
2025-04-12T07:59:40+00:00 https://gbhackers.com/ransomhub-ransomware-group-hits-84-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8662009 False Ransomware,Tool,Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Fortinet avertit que les attaquants conservent FortiGate Access après le traitement via l'exploit SSL-VPN Symlink<br>Fortinet Warns Attackers Retain FortiGate Access Post-Patching via SSL-VPN Symlink Exploit Fortinet has revealed that threat actors have found a way to maintain read-only access to vulnerable FortiGate devices even after the initial access vector used to breach the devices was patched. The attackers are believed to have leveraged known and now-patched security flaws, including, but not limited to, CVE-2022-42475, CVE-2023-27997, and CVE-2024-21762. "A threat actor used a known]]> 2025-04-11T23:25:00+00:00 https://thehackernews.com/2025/04/fortinet-warns-attackers-retain.html www.secnews.physaphae.fr/article.php?IdArticle=8661817 False Threat None 2.0000000000000000 Dark Reading - Informationweek Branch L'acteur de menace de loup-garou en papier cible les lecteurs flash avec de nouveaux logiciels malveillants<br>Paper Werewolf Threat Actor Targets Flash Drives With New Malware The threat actor, also known as Goffee, has been active since at least 2022 and has changed its tactics and techniques over the years while targeting Russian organizations.]]> 2025-04-11T19:42:08+00:00 https://www.darkreading.com/threat-intelligence/paper-werewolf-targets-flash-drives-new-malware www.secnews.physaphae.fr/article.php?IdArticle=8661855 False Malware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Paper Werewolf déploie l'implant PowerModul dans des cyberattaques ciblées sur les secteurs russes<br>Paper Werewolf Deploys PowerModul Implant in Targeted Cyberattacks on Russian Sectors The threat actor known as Paper Werewolf has been observed exclusively targeting Russian entities with a new implant called PowerModul. The activity, which took place between July and December 2024, singled out organizations in the mass media, telecommunications, construction, government entities, and energy sectors, Kaspersky said in a new report published Thursday. Paper Werewolf, also known]]> 2025-04-11T18:39:00+00:00 https://thehackernews.com/2025/04/paper-werewolf-deploys-powermodul.html www.secnews.physaphae.fr/article.php?IdArticle=8661749 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti des bombardements par e-mail pour échapper aux outils de sécurité et cacher l'activité malveillante<br>Threat Actors Leverage Email Bombing to Evade Security Tools and Conceal Malicious Activity Les acteurs de la menace utilisent de plus en plus les bombardements par e-mail pour contourner les protocoles de sécurité et facilitent d'autres efforts malveillants. Le bombardement par e-mail, également connu sous le nom de «bombe de spam», consiste à inonder la boîte de réception de la cible avec un volume massif de courriels, écrasant le destinataire et déguisant le phishing potentiel ou les tentatives de vol d'identification. Comprendre le bombardement des e-mails Bombing par e-mail fonctionne par les attaquants […]
>Threat actors are increasingly using email bombing to bypass security protocols and facilitate further malicious endeavors. Email bombing, known also as a “spam bomb,” involves flooding a target’s email inbox with a massive volume of emails, overwhelming the recipient and disguising potential phishing or credential theft attempts. Understanding Email Bombing Email bombing works by attackers […] ]]>
2025-04-11T18:23:07+00:00 https://gbhackers.com/threat-actors-leverage-email-bombing-to-evade-security-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8661833 False Spam,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace lancent des attaques actives contre<br>Threat Actors Launch Active Attacks on Semiconductor Firms Using Zero-Day Exploits Les sociétés de semi-conducteurs, charnières dans l'industrie de la technologie pour leur rôle dans la production de composants intégrale à tout, de l'électronique grand public aux systèmes de défense critiques, sont assiégés à partir de cyber-menaces sophistiquées. Ces entreprises conçoivent, fabriquent et vendent des semi-conducteurs, des éléments cruciaux avec conductivité entre celle d'un conducteur et d'un isolant, et sont des cibles privilégiées pour les cybercriminels […]
>Semiconductor companies, pivotal in the tech industry for their role in producing components integral to everything from consumer electronics to critical defense systems, are under siege from sophisticated cyber threats. These firms design, manufacture, and sell semiconductors, crucial elements with conductivity between that of a conductor and an insulator, and are prime targets for cybercriminals […] ]]>
2025-04-11T18:20:05+00:00 https://gbhackers.com/threat-actors-launch-active-attacks-on-semiconductor-firms/ www.secnews.physaphae.fr/article.php?IdArticle=8661834 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent les défauts du routeur lors des attaques en cours contre les réseaux d'entreprise<br>Hackers Exploit Router Flaws in Ongoing Attacks on Enterprise Networks Les entreprises sont confrontées à des cyber-menaces accrues, car les attaquants ciblent de plus en plus les infrastructures de réseau, en particulier les routeurs, à la suite d'une tendance notée dans le rapport 2025 de ForeStcout Research Vedere Labs sur les appareils connectés les plus risqués. Le rapport ForeStcout révèle un changement significatif dans le paysage de la cybersécurité, où les routeurs ont désormais dépassé les paramètres traditionnels comme la principale cible des cyberattaques. Ce […]
>Enterprises are facing heightened cyber threats as attackers increasingly target network infrastructure, particularly routers, following a trend noted in Forescout Research Vedere Labs’ 2025 report on the riskiest connected devices. The Forescout report reveals a significant shift in the cybersecurity landscape, where routers have now surpassed traditional endpoints as the primary target for cyberattacks. This […] ]]>
2025-04-11T18:17:18+00:00 https://gbhackers.com/hackers-exploit-router-flaws-in-ongoing-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8661835 False Threat,Prediction None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace exploitent des forfaits de cryptographie légitime pour livrer un code malveillant<br>Threat Actors Exploit Legitimate Crypto Packages to Deliver Malicious Code Les acteurs de la menace utilisent des référentiels de logiciels open source (OSS) pour installer du code malveillant dans des applications de confiance, en particulier le ciblage des logiciels de crypto-monnaie. L'équipe de recherche REVERSINGLABS (RL) a identifié un modèle où les attaquants téléchargent des packages apparemment légitimes dans des référentiels comme NPM, qui injectent ensuite des «correctifs» malveillants dans les installations locales des utilisateurs de logiciel de portefeuille cryptographique. Packages open source de détournement […]
>Threat actors are using open-source software (OSS) repositories to install malicious code into trusted applications, particularly targeting cryptocurrency software. The ReversingLabs (RL) research team has identified a pattern where attackers upload seemingly legitimate packages to repositories like npm, which then inject malicious “patches” into users’ local installations of crypto wallet software. Hijacking Open Source Packages […] ]]>
2025-04-11T18:11:27+00:00 https://gbhackers.com/threat-actors-exploit-legitimate-crypto-packages/ www.secnews.physaphae.fr/article.php?IdArticle=8661836 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Palo Alto Networks met en garde contre les tentatives de force brute ciblant les passerelles Pan-OS GlobalProtect<br>Palo Alto Networks Warns of Brute-Force Attempts Targeting PAN-OS GlobalProtect Gateways Palo Alto Networks has revealed that it\'s observing brute-force login attempts against PAN-OS GlobalProtect gateways, days after threat actors warned of a surge in suspicious login scanning activity targeting its appliances. "Our teams are observing evidence of activity consistent with password-related attacks, such as brute-force login attempts, which does not indicate exploitation of a]]> 2025-04-11T14:23:00+00:00 https://thehackernews.com/2025/04/palo-alto-networks-warns-of-brute-force.html www.secnews.physaphae.fr/article.php?IdArticle=8661662 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Spynote, Badbazaar, Moonshine Malware Target Android et les utilisateurs iOS via de fausses applications<br>SpyNote, BadBazaar, MOONSHINE Malware Target Android and iOS Users via Fake Apps Cybersecurity researchers have found that threat actors are setting up deceptive websites hosted on newly registered domains to deliver a known Android malware called SpyNote. These bogus websites masquerade as Google Play Store install pages for apps like the Chrome web browser, indicating an attempt to deceive unsuspecting users into installing the malware instead. "The threat actor utilized a]]> 2025-04-11T13:43:00+00:00 https://thehackernews.com/2025/04/spynote-badbazaar-moonshine-malware.html www.secnews.physaphae.fr/article.php?IdArticle=8661663 False Malware,Threat,Mobile None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Le nouveau rapport CSC 2.0 décrit la feuille de route pour renforcer les cyber-défenses de l'aviation au milieu du paysage des menaces croissantes<br>New CSC 2.0 report outlines roadmap to strengthen aviation cyber defenses amid growing threat landscape The U.S. Cyberspace Solarium Commission (CSC) 2.0 observed in its latest report that the growing frequency and sophistication... ]]> 2025-04-11T13:38:16+00:00 https://industrialcyber.co/transport/new-csc-2-0-report-outlines-roadmap-to-strengthen-aviation-cyber-defenses-amid-growing-threat-landscape/ www.secnews.physaphae.fr/article.php?IdArticle=8661747 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain Fortinet: les pirates conservent l'accès aux VPN FortiGate patch à l'aide de SymLinks<br>Fortinet: Hackers retain access to patched FortiGate VPNs using symlinks Fortinet warns that threat actors use a post-exploitation technique that helps them maintain read-only access to previously compromised FortiGate VPN devices even after the original attack vector was patched. [...]]]> 2025-04-11T12:08:54+00:00 https://www.bleepingcomputer.com/news/security/fortinet-hackers-retain-access-to-patched-fortigate-vpns-using-symlinks/ www.secnews.physaphae.fr/article.php?IdArticle=8661801 False Threat None 3.0000000000000000 Schneier on Security - Chercheur Cryptologue Américain Résultat de la vulnérabilité de l'IA<br>AI Vulnerability Finding rapport href = "https://www.bleepingcomputer.com/news/security/microsoft-uses-ai-to-find-flaws-in-grub2-u-boot-barebox-bootloaders/"> new vulnérabilités dans le code source: Microsoft a découvert onze vulnérabilités dans GRUB2, y compris les débordements entiers et tampons dans les analyseurs de fichiers, les défauts de commande et un canal latéral en comparaison cryptographique. De plus, 9 débordements de tampon dans les squashfs d'analyse, EXT4, CRAMFS, JFFS2 et Symlinks ont été découverts dans U-Boot et BareBox, qui nécessitent un accès physique à l'exploit. Les périphériques d'impact des défauts nouvellement découverts reposant sur le démarrage sécurisé UEFI, et si les bonnes conditions sont remplies, les attaquants peuvent contourner les protections de sécurité pour exécuter du code arbitraire sur l'appareil ...
Microsoft is reporting that its AI systems are able to find new vulnerabilities in source code: Microsoft discovered eleven vulnerabilities in GRUB2, including integer and buffer overflows in filesystem parsers, command flaws, and a side-channel in cryptographic comparison. Additionally, 9 buffer overflows in parsing SquashFS, EXT4, CramFS, JFFS2, and symlinks were discovered in U-Boot and Barebox, which require physical access to exploit. The newly discovered flaws impact devices relying on UEFI Secure Boot, and if the right conditions are met, attackers can bypass security protections to execute arbitrary code on the device...]]>
2025-04-11T11:04:47+00:00 https://www.schneier.com/blog/archives/2025/04/ai-vulnerability-finding.html www.secnews.physaphae.fr/article.php?IdArticle=8661677 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les chercheurs exploitent Windows Defender avec XOR et les appels système<br>Researchers Exploit Windows Defender with XOR and System Calls Une révélation récente de la cybersécurité a démontré comment les chercheurs ont réussi à contourner les mécanismes antivirus de Windows défenseur en utilisant des techniques avancées impliquant le cryptage XOR et les appels système directs. Cette percée a déclenché des discussions sur l'efficacité des mesures traditionnelles antivirus contre les vecteurs d'attaque de plus en plus sophistiqués. Une vulnérabilité déterminée la recherche, publiée par Hackmosphere, met en lumière la façon dont les faiblesses dans […]
>A recent cybersecurity revelation has demonstrated how researchers successfully bypassed Windows Defender antivirus mechanisms using advanced techniques involving XOR encryption and direct system calls. This breakthrough has sparked discussions about the effectiveness of traditional antivirus measures against increasingly sophisticated attack vectors. A Vulnerability Unearthed The research, published by Hackmosphere, sheds light on how weaknesses in […] ]]>
2025-04-11T06:58:56+00:00 https://gbhackers.com/researchers-exploit-windows-defender/ www.secnews.physaphae.fr/article.php?IdArticle=8661714 False Vulnerability,Threat None 3.0000000000000000
ProofPoint - Cyber Firms La surface d'attaque en expansion: Pourquoi les outils de collaboration sont la nouvelle ligne de front dans les cyberattaques<br>The Expanding Attack Surface: Why Collaboration Tools Are the New Front Line in Cyberattacks 2025-04-11T03:44:16+00:00 https://www.proofpoint.com/us/blog/email-and-cloud-threats/collaboration-tools-new-front-line-cyberattacks www.secnews.physaphae.fr/article.php?IdArticle=8661883 False Malware,Tool,Threat,Mobile,Cloud None 4.0000000000000000 Dark Reading - Informationweek Branch Zero-day dans la plate-forme de partage de fichiers Centrestack sous attaque<br>Zero-Day in CentreStack File Sharing Platform Under Attack Gladinet\'s platform is widely used among managed service providers, and a critical deserialization flaw could put MSP customers in jeopardy.]]> 2025-04-10T21:15:36+00:00 https://www.darkreading.com/vulnerabilities-threats/zero-day-centrestack-platform-under-attack www.secnews.physaphae.fr/article.php?IdArticle=8661517 False Vulnerability,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le package NPM malveillant cible le portefeuille atomique, les utilisateurs d'Exodus en échangeant des adresses de cryptographie<br>Malicious npm Package Targets Atomic Wallet, Exodus Users by Swapping Crypto Addresses Threat actors are continuing to upload malicious packages to the npm registry so as to tamper with already-installed local versions of legitimate libraries to execute malicious code in what\'s seen as a sneakier attempt to stage a software supply chain attack. The newly discovered package, named pdf-to-office, masquerades as a utility for converting PDF files to Microsoft Word documents. But, in]]> 2025-04-10T18:28:00+00:00 https://thehackernews.com/2025/04/malicious-npm-package-targets-atomic.html www.secnews.physaphae.fr/article.php?IdArticle=8661392 False Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Gamaredon utilise des disques amovibles infectés pour briser la mission militaire occidentale en Ukraine<br>Gamaredon Uses Infected Removable Drives to Breach Western Military Mission in Ukraine The Russia-linked threat actor known as Gamaredon (aka Shuckworm) has been attributed to a cyber attack targeting a foreign military mission based in Ukraine with an aim to deliver an updated version of a known malware called GammaSteel. The group targeted the military mission of a Western country, per the Symantec Threat Hunter team, with first signs of the malicious activity detected on]]> 2025-04-10T16:23:00+00:00 https://thehackernews.com/2025/04/gamaredon-uses-infected-removable.html www.secnews.physaphae.fr/article.php?IdArticle=8661366 False Malware,Threat None 2.0000000000000000 UnderNews - Site de news "pirate" francais LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare Depuis février 2025, le Threat Labs de Netskope a suivi et signalé de nombreuses campagnes de phishing et de malwares ciblant les victimes qui recherchent des documents PDF sur les moteurs de recherche. Une fois les PDF ouverts, les attaquants emploient diverses techniques pour diriger les victimes vers des sites web infectés ou les inciter […] The post LegionLoader, nouveau malware transmis via faux CAPTCHA et tourniquet CloudFlare first appeared on UnderNews.]]> 2025-04-10T13:53:09+00:00 https://www.undernews.fr/malwares-virus-antivirus/legionloader-nouveau-malware-transmis-via-faux-captcha-et-tourniquet-cloudflare.html www.secnews.physaphae.fr/article.php?IdArticle=8661404 False Malware,Threat None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial L'enquête britannique sur les violations de la cybersécurité 2025 révèle des menaces persistantes dans l'évolution du paysage numérique, des chauves-souris pour une cyber-résilience améliorée<br>UK Cyber Security Breaches Survey 2025 reveals persistent threats in evolving digital landscape, bats for enhanced cyber resilience A new report released by the U.K. government identified that cybersecurity breaches and attacks remain a common threat,... ]]> 2025-04-10T13:47:56+00:00 https://industrialcyber.co/reports/uk-cyber-security-breaches-survey-2025-reveals-persistent-threats-in-evolving-digital-landscape-bats-for-enhanced-cyber-resilience/ www.secnews.physaphae.fr/article.php?IdArticle=8661388 False Threat None 3.0000000000000000 Fortinet - Fabricant Materiel Securite Analyse de l'activité des acteurs de la menace<br>Analysis of Threat Actor Activity Fortinet diligently balances our commitment to the security of our customers and our culture of responsible transparency and commits to sharing information with that goal in mind. While efforts by threat actors to exploit known vulnerabilities are not new, recent Fortinet investigations have discovered a post exploitation technique used by a threat actor. This blog offers analysis of that finding to help our customers make informed decisions.]]> 2025-04-10T13:00:00+00:00 https://www.fortinet.com/blog/psirt-blogs/analysis-of-threat-actor-activity www.secnews.physaphae.fr/article.php?IdArticle=8661500 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Les acteurs de la menace utilisent \\ 'Bombing Spam \\' Technique pour cacher des motifs malveillants<br>Threat Actors Use \\'Spam Bombing\\' Technique to Hide Malicious Motives Darktrace researchers detailed "spam bombing," a technique in which threat actors bombard targets with spam emails as a pretense for activity like social engineering campaigns.]]> 2025-04-10T13:00:00+00:00 https://www.darkreading.com/cyberattacks-data-breaches/threat-actors-spam-bombing-malicious-motives www.secnews.physaphae.fr/article.php?IdArticle=8661372 False Spam,Threat None 3.0000000000000000 UnderNews - Site de news "pirate" francais Rapport sur la sécurité d\'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau. Et une exploitation plus importante des connexions chiffrées par les cybercriminels. Le rapport ISR WatchGuard portant sur le 4ème trimestre 2024 fait également état d'une augmentation des détections de crypto-mineurs, une hausse de malwares zero-day, une baisse des […] The post Rapport sur la sécurité d'Internet – WatchGuard : +94% de malware réseau / +114% de détections de crypto-mineurs first appeared on UnderNews.]]> 2025-04-10T09:27:54+00:00 https://www.undernews.fr/malwares-virus-antivirus/rapport-sur-la-securite-dinternet-watchguard-94-de-malware-reseau-114-de-detections-de-crypto-mineurs.html www.secnews.physaphae.fr/article.php?IdArticle=8661343 False Malware,Vulnerability,Threat None 3.0000000000000000 eSecurityPlanet - Blog Les pirates Todycat exploitent Eset Flaw pour lancer une attaque TCESB furtive<br>ToddyCat Hackers Exploit ESET Flaw to Launch Stealthy TCESB Attack Les pirates todycat exploitent ESET Flaw (CVE-2024-11859) pour déployer des logiciels malveillants TCESB furtifs en utilisant le détournement de DLL et un pilote Dell vulnérable.
>ToddyCat hackers exploit ESET flaw (CVE-2024-11859) to deploy stealthy TCESB malware using DLL hijacking and a vulnerable Dell driver. ]]>
2025-04-10T08:30:20+00:00 https://www.esecurityplanet.com/trends/toddycat-hackers-eset-tcesb/ www.secnews.physaphae.fr/article.php?IdArticle=8661717 False Malware,Threat None 3.0000000000000000
Cyble - CyberSecurity Firm Rapport de vulnérabilité ICS: Énergie, correctifs de fabrication des dispositifs invoqués par Cyble<br>ICS Vulnerability Report: Energy, Manufacturing Device Fixes Urged by Cyble ]]> 2025-04-10T05:20:09+00:00 https://cyble.com/blog/ics-vulnerability-report-energy-cyble/ www.secnews.physaphae.fr/article.php?IdArticle=8661332 False Tool,Vulnerability,Threat,Patching,Industrial,Medical,Commercial None 3.0000000000000000 WatchGuard - Fabricant Matériel et Logiciels Le nouveau rapport du Threat Lab de WatchGuard révèle une augmentation de 94 % des malwares réseau alors que les cybercriminels exploitent davantage des connexions chiffrées 2025-04-10T00:00:00+00:00 https://www.watchguard.com/fr/wgrd-news/press-releases/le-nouveau-rapport-du-threat-lab-de-watchguard-revele-une-augmentation-de www.secnews.physaphae.fr/article.php?IdArticle=8661323 False Tool,Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Google fusionne les offres de sécurité dans une suite cohésive<br>Google Merges Security Offerings Into a Cohesive Suite Google Unified Security brings together threat detection, AI-powered security, secure browser features, and Mandiant services, the company said at its Cloud Next conference.]]> 2025-04-09T22:40:04+00:00 https://www.darkreading.com/cloud-security/google-merges-security-offerings-cohesive-suite www.secnews.physaphae.fr/article.php?IdArticle=8661373 False Threat,Cloud,Conference None 3.0000000000000000 Korben - Bloger francais Windows débarque enfin sur Apple TV ! NTATV qui a réussi l’impensable, à savoir installer Windows XP sur l’Apple TV de première génération. Et le dev du projet n’a pas réalisé cet exploit en quelques jours, non, non, non… DistroHopper39B y a passé plus de 700 jours de sa vie !]]> 2025-04-09T19:24:34+00:00 https://korben.info/windows-xp-apple-tv-premiere-generation.html www.secnews.physaphae.fr/article.php?IdArticle=8661216 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Les pirates liés à la Chine continuent de harceler des groupes ethniques avec des logiciels espions<br>China-Linked Hackers Continue Harassing Ethnic Groups With Spyware Threat actors are trolling online forums and spreading malicious apps to target Uyghurs, Taiwanese, Tibetans, and other individuals aligned with interests that China sees as a threat to its authority.]]> 2025-04-09T18:19:23+00:00 https://www.darkreading.com/vulnerabilities-threats/china-continues-harassing-ethnic-groups-spyware www.secnews.physaphae.fr/article.php?IdArticle=8661207 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Nouveau logiciel malveillant TCESB trouvé dans les attaques actives exploitant le scanner de sécurité ESET<br>New TCESB Malware Found in Active Attacks Exploiting ESET Security Scanner A Chinese-affiliated threat actor known for its cyber-attacks in Asia has been observed exploiting a security flaw in security software from ESET to deliver a previously undocumented malware codenamed TCESB. "Previously unseen in ToddyCat attacks, [TCESB] is designed to stealthily execute payloads in circumvention of protection and monitoring tools installed on the device," Kaspersky said in an]]> 2025-04-09T17:08:00+00:00 https://thehackernews.com/2025/04/new-tcesb-malware-found-in-active.html www.secnews.physaphae.fr/article.php?IdArticle=8661117 False Malware,Tool,Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine WK Kellogg confirme la violation des données liée à l'exploit de logiciels CLEO<br>WK Kellogg Confirms Data Breach Tied to Cleo Software Exploit WK Kellogg breach exposed employee data after attackers exploited flaws in Cleo software]]> 2025-04-09T15:00:00+00:00 https://www.infosecurity-magazine.com/news/wk-kellogg-confirms-data-breach/ www.secnews.physaphae.fr/article.php?IdArticle=8661155 False Data Breach,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) PipeMagic Trojan exploite la vulnérabilité Windows Zero-Day au déploiement des ransomwares<br>PipeMagic Trojan Exploits Windows Zero-Day Vulnerability to Deploy Ransomware Microsoft has revealed that a now-patched security flaw impacting the Windows Common Log File System (CLFS) was exploited as a zero-day in ransomware attacks aimed at a small number of targets. "The targets include organizations in the information technology (IT) and real estate sectors of the United States, the financial sector in Venezuela, a Spanish software company, and the retail sector in]]> 2025-04-09T13:34:00+00:00 https://thehackernews.com/2025/04/pipemagic-trojan-exploits-windows-clfs.html www.secnews.physaphae.fr/article.php?IdArticle=8661096 False Ransomware,Vulnerability,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Vérifier les pare-feu cloud de point de contrôle Atteindre l'industrie Meilleur taux de bloc 100%<br>Check Point Cloud Firewalls Achieve Industry Best 100% Block Rate and Accuracy: CyberRatings.Org Test Results Confirm Les organisations exigent une protection sans compromis contre les menaces sophistiquées d'aujourd'hui tout en assurant une perturbation minimale pour les opérations commerciales légitimes. Vérifier la sécurité du réseau CloudGuard vient de définir un nouveau taux de référence de l'industrie à compter un taux de bloc d'exploitation à 100%, y compris des évasions dans les tests indépendants effectués par Cyberratings.org (Fig 1.). Le point de contrôle entraîne également la réduction de la fatigue des alertes avec une précision de faux positifs à 100% la plus élevée de l'industrie (figure 2). Vous pouvez assister à un webinaire couvrant les résultats des tests indépendants et télécharger gratuitement le rapport d'analyste complet sur ce lien. Avec une résilience prouvée contre les évasions, la fiabilité de la qualité des entreprises et le taux de blocs de l'industrie le plus élevé, le point de contrôle émerge comme un leader incontesté […]
>Organizations demand uncompromising protection against today\'s sophisticated threats while ensuring minimal disruption to legitimate business operations. Check Point CloudGuard Network Security has just set a new industry benchmark-achieving a 100% exploit block rate including evasions in independent testing conducted by CyberRatings.org (Fig 1.). Check Point also leads in reducing alert fatigue with an industry highest 100% False Positive Accuracy (Fig 2). You can attend a webinar covering the independent test results and download the full analyst report free at this link. With proven resilience against evasions, enterprise-grade reliability, and highest industry block rate, Check Point emerges as an undisputed leader […] ]]>
2025-04-09T13:00:49+00:00 https://blog.checkpoint.com/security/check-point-cloud-firewalls-achieve-industry-best-100-block-rate-and-accuracy-cyberratings-org-test-results-confirm/ www.secnews.physaphae.fr/article.php?IdArticle=8661167 False Threat,Cloud None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Mars 2025: Spotlight des logiciels malveillants - FakeUpdates et RansomHub Ransomware Group dominent les cyber-menaces<br>March 2025: Malware Spotlight – FakeUpdates and RansomHub Ransomware Group Dominate Cyber Threats Notre dernier indice de menace mondial pour mars 2025 montre la domination continue de FakeUpdates, un logiciel malveillant de téléchargeur qui reste le cyber-menace le plus répandu dans le monde. Cette menace soutenue survient alors que les campagnes de ransomware RansomHub gagnent du terrain, marquant une préoccupation croissante dans l'espace des ransomwares. Pendant ce temps, l'éducation reste l'industrie la plus touchée à l'échelle mondiale, les attaques malveillantes et ransomwares ciblant de plus en plus ce secteur. Ce mois-ci, les chercheurs ont découvert une nouvelle campagne d'intrusion livrant des faussesdades, les logiciels malveillants les plus répandus et conduisant à des attaques de ransomware RansomHub. FakeUpdates continue d'être le malware le plus répandu, avec une tendance notable en mars où la chaîne d'attaque implique […]
>Our latest Global Threat Index for March 2025 shows the continued dominance of FakeUpdates, a downloader malware that remains the most prevalent cyber threat worldwide. This sustained threat comes as RansomHub ransomware campaigns gain traction, marking a growing concern in the ransomware space. Meanwhile, education remains the most impacted industry globally, with both malware and ransomware attacks increasingly targeting this sector. This month, researchers uncovered a new intrusion campaign delivering FakeUpdates, the most prevalent malware, and leading to RansomHub ransomware attacks. FakeUpdates continues to be the most prevalent malware, with a notable trend in March where the attack chain involves […] ]]>
2025-04-09T13:00:45+00:00 https://blog.checkpoint.com/security/march-2025-malware-spotlight-fakeupdates-and-ransomhub-ransomware-group-dominate-cyber-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8661168 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000