www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-12T07:02:15+00:00 www.secnews.physaphae.fr CyberScoop - scoopnewsgroup.com special Cyber Apple révèle la vulnérabilité zéro-jour, libère des correctifs d'urgence<br>Apple discloses zero-day vulnerability, releases emergency patches Apple a publié mardi des correctifs logiciels d'urgence qui abordent une vulnérabilité de zéro jour nouvellement identifiée dans le moteur de navigateur Web WebKit de la société.  Suivi sous le nom de CVE-2025-24201, un attaquant peut potentiellement échapper aux contraintes de bac à sable de contenu Web de WebKit \\, conduisant potentiellement à des actions non autorisées. Le bac à sable est une fonctionnalité de sécurité qui isole le contenu Web non fiable afin d'éviter […]
>Apple released emergency software patches Tuesday that address a newly identified zero-day vulnerability in the company\'s WebKit web browser engine.  Tracked as CVE-2025-24201, an attacker can potentially escape the constraints of Webkit\'s Web Content sandbox, potentially leading to unauthorized actions. The sandbox is a security feature that isolates untrusted web content in order to prevent […] ]]>
2025-03-11T21:30:51+00:00 https://cyberscoop.com/apple-zero-day-patch-march-2025-cve-2025-24201/ www.secnews.physaphae.fr/article.php?IdArticle=8655134 False Vulnerability,Threat None 3.0000000000000000
Dark Reading - Informationweek Branch Nombre d'énormes jours Microsoft Zero-Days<br>Whopping Number of Microsoft Zero-Days Under Attack The number of zero-day vulnerabilities getting patched in Microsoft\'s March update is the company\'s second-largest ever.]]> 2025-03-11T21:25:02+00:00 https://www.darkreading.com/application-security/whopping-number-microsoft-zero-days-under-attack www.secnews.physaphae.fr/article.php?IdArticle=8655136 False Vulnerability,Threat None 2.0000000000000000 Global Security Mag - Site de news francais Silobreaker a annoncé un nouveau partenariat avec ThreatFabric<br>Silobreaker has announced a new partnership with ThreatFabric Business News
Silobreaker expands its data partnership programme with ThreatFabric\'s mobile threat intelligence research Enhanced mobile fraud visibility across web and other digital channels to strengthen organisations\' cyber defences - Business News]]>
2025-03-11T20:58:45+00:00 https://www.globalsecuritymag.fr/silobreaker-has-announced-a-new-partnership-with-threatfabric.html www.secnews.physaphae.fr/article.php?IdArticle=8655118 False Threat,Mobile None 3.0000000000000000
Checkpoint - Fabricant Materiel Securite Dark Storm Team revendique la responsabilité de la cyberattaque sur la plate-forme X - ce que cela signifie pour l'avenir de la sécurité numérique<br>Dark Storm Team Claims Responsibility for Cyber Attack on X Platform – What It Means for the Future of Digital Security Dans un rappel brutal de la menace croissante posée par les groupes hacktivistes, l'équipe pro-palestinienne Dark Storm a pris le crédit d'une grande attaque de déni de service distribué (DDOS) sur X (anciennement Twitter). Cette attaque souligne la vulnérabilité des plates-formes numériques même les plus bien établies à des cybermenaces sophistiquées et à motivation politique. Avec des plateformes en ligne jouant un rôle de plus en plus crucial dans la communication mondiale, l'attaque contre X fait partie d'une plus grande campagne de cyber-agression ciblant les infrastructures critiques, les agences gouvernementales et les grandes entreprises. Mais qui est l'équipe Dark Storm et pourquoi les organisations du monde entier devraient-elles en prendre note? Qui est la tempête noire […]
>In a stark reminder of the growing threat posed by hacktivist groups, the pro-Palestinian Dark Storm Team has taken credit for a major distributed denial-of-service (DDoS) attack on X (formerly Twitter). This attack underscores the vulnerability of even the most well-established digital platforms to sophisticated, politically motivated cyber threats. With online platforms playing an increasingly crucial role in global communication, the attack on X is part of a larger campaign of cyber aggression targeting critical infrastructure, government agencies, and major corporations. But who is the Dark Storm Team, and why should organizations worldwide take notice? Who is the Dark Storm […] ]]>
2025-03-11T20:47:47+00:00 https://blog.checkpoint.com/security/dark-storm-team-claims-responsibility-for-cyber-attack-on-x-platform-what-it-means-for-the-future-of-digital-security/ www.secnews.physaphae.fr/article.php?IdArticle=8655124 False Vulnerability,Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Blind Eagle hacks des institutions colombiennes utilisant des défauts de ntlm, des rats et des attaques à base de github<br>Blind Eagle Hacks Colombian Institutions Using NTLM Flaw, RATs and GitHub-Based Attacks The threat actor known as Blind Eagle has been linked to a series of ongoing campaigns targeting Colombian institutions and government entities since November 2024. "The monitored campaigns targeted Colombian judicial institutions and other government or private organizations, with high infection rates," Check Point said in a new analysis. "More than 1,600 victims were affected during one of]]> 2025-03-11T20:05:00+00:00 https://thehackernews.com/2025/03/blind-eagle-hacks-colombian.html www.secnews.physaphae.fr/article.php?IdArticle=8655078 False Threat APT-C-36 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber X a subi une attaque DDOS. Son PDG et ses chercheurs en sécurité ne peuvent être d'accord sur qui l'a fait.<br>X suffered a DDoS attack. Its CEO and security researchers can\\'t agree on who did it. X\'s wave of outages resembled a DDoS attack and Dark Storm Team, a prolific threat group specializing in such attacks, claimed responsibility. ]]> 2025-03-11T20:01:42+00:00 https://cyberscoop.com/x-ddos-attack-researchers-elon-musk-dark-storm/ www.secnews.physaphae.fr/article.php?IdArticle=8655109 False Threat None 2.0000000000000000 Dark Reading - Informationweek Branch Button Hot Butter Tag Tag Middle East, N. Afrique victimes<br>Hot Button Facebook Ads Tag Middle East, N. Africa Victims A Libya-linked threat actor has resurfaced, using the same old political phishing tricks to deliver AsyncRAT that have worked for years.]]> 2025-03-11T19:38:56+00:00 https://www.darkreading.com/cyberattacks-data-breaches/hot-button-facebook-ads-middle-east-africa-victims www.secnews.physaphae.fr/article.php?IdArticle=8655106 False Threat None 2.0000000000000000 CybeReason - Vendor blog Craquer le code: comment identifier, atténuer et empêcher les attaques de bacs<br>Cracking the Code: How to Identify, Mitigate, and Prevent BIN Attacks Cracking the Code: comment identifier, atténuer, et prévenir les attaques de bin Takeways clés Comprendre les attaques de bacs: Les attaques de bacs exploitent les numéros d'identification bancaire (bacs) accessibles au public sur les cartes de paiement aux détails de la carte brute valides, permettant des transactions frauduleuses. L'identification des modèles d'échec des tentatives d'autorisation est essentielle pour la détection précoce. Stratégies d'atténuation efficaces: Mise en œuvre de la limitation des taux, de l'authentification améliorée (par exemple, CAPTCHA, MFA), des pare-feu d'application Web (WAFS), du géofencing et des outils de détection basés sur l'apprentissage automatique peuvent réduire considérablement la probabilité d'attaques de bac à succès. Réponse des incidents collaboratifs: Engagez les processeurs de paiement, les émetteurs de cartes et les équipes de criminalistique numérique pour tracer des attaques, geler les cartes compromises et mettre en œuvre des mesures à long terme comme la tokenisation et la conformité PCI DSS pour renforcer la sécurité des paiements. Les acteurs de menace ayant des motivations financières exploitent souvent des attaques de bacs lors du ciblage des services financiers ou des victimes de commerce électronique. Les attaques de bacs impliquent des acteurs de menace testant systématiquement les numéros de carte résultant d'un numéro d'identification bancaire (BIN) pour trouver des détails de carte valides. Les valeurs de bac sont affectées aux émetteurs de cartes et forment les 6 à 8 premiers chiffres sur les cartes de paiement. Ces valeurs sont publiées auprès des commerçants, des processeurs de paiement et d'autres fournisseurs de services pour faciliter les transactions et sont accessibles au public. Le bac est ensuite suivi d'un ensemble supplémentaire de nombres (le numéro de compte) pour former un complete numéro de compte primaire (pan), ou numéro de carte.
Cracking the Code: How to Identify, Mitigate, and Prevent BIN Attacks KEY TAKEAWAYS Understanding BIN Attacks: BIN attacks exploit the publicly available Bank Identification Numbers (BINs) on payment cards to brute-force valid card details, enabling fraudulent transactions. Identifying patterns of failed authorization attempts is critical for early detection. Effective Mitigation Strategies: Implementing rate limiting, enhanced authentication (e.g., CAPTCHA, MFA), Web Application Firewalls (WAFs), geofencing, and machine-learning-based fraud detection tools can significantly reduce the likelihood of successful BIN attacks. Collaborative Incident Response: Engage payment processors, card issuers, and digital forensics teams to trace attacks, freeze compromised cards, and implement long-term measures like tokenization and PCI DSS complianc]]>
2025-03-11T18:06:18+00:00 https://www.cybereason.com/blog/identifying-and-preventing-bin-attacks www.secnews.physaphae.fr/article.php?IdArticle=8655091 False Tool,Threat None 2.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Les groupes commerciaux s'inquiètent du partage d'informations s'aggraveront sans comité d'infrastructure critique, renouvellement de la loi CISA<br>Trade groups worry information sharing will worsen without critical infrastructure panel, CISA law renewal Les groupes ont déclaré aux législateurs que le comité et la loi fournissent des protections vitales pour l'échange d'informations sur le cyber-menace.
>The groups told lawmakers that both the committee and the law provide vital protections for cyber threat information swapping. ]]>
2025-03-11T17:56:18+00:00 https://cyberscoop.com/cyber-information-sharing-critical-infrastructure-panel-cisa-law-renewal/ www.secnews.physaphae.fr/article.php?IdArticle=8655083 False Threat None 2.0000000000000000
Checkpoint - Fabricant Materiel Securite Février 2025 Spot-Lut de logiciels malveillants de \\: Asyncrat émerge, ciblant les plates-formes de confiance<br>February 2025\\'s Malware Spotlight: AsyncRAT Emerges, Targeting Trusted Platforms Check Point \\ a le dernier index des menaces met en évidence une nouvelle campagne impliquant les logiciels malveillants, Asyncrat, un cheval de Troie d'accès à distance ciblant les systèmes Windows depuis 2019. Le quatrième logiciel malveillant le plus répandu du mois, Asyncrat, permet le vol de données, l'exécution de la commande et le compromis du système. Les dernières attaques ont utilisé des tunnels TryCloudflare et des packages Python malveillants, en commençant par des e-mails de phishing contenant des URL Dropbox. Cela a conduit à une chaîne d'infection en plusieurs étapes impliquant des fichiers LNK, JavaScript et BAT, culminant dans un déploiement de charge utile asyncrat obscurci. Cette campagne reflète une tendance croissante à exploiter des plateformes légitimes comme Dropbox et TryCloudflare pour échapper à la détection et établir la persistance. La menace croissante […]
>Check Point\'s latest threat index highlights a new campaign involving the malware, AsyncRAT, a remote access trojan targeting Windows systems since 2019. The fourth most prevalent malware of the month, AsyncRAT, enables data theft, command execution, and system compromise. The latest attacks utilized TryCloudflare tunnels and malicious Python packages, starting with phishing emails that contained Dropbox URLs. This led to a multi-step infection chain involving LNK, JavaScript, and BAT files, culminating in an obfuscated AsyncRAT payload deployment. This campaign reflects a growing trend of exploiting legitimate platforms like Dropbox and TryCloudflare to evade detection and establish persistence. The Increasing Threat […] ]]>
2025-03-11T13:00:30+00:00 https://blog.checkpoint.com/security/february-2025s-malware-spotlight-asyncrat-emerges-targeting-trusted-platforms/ www.secnews.physaphae.fr/article.php?IdArticle=8655004 False Malware,Threat,Prediction None 2.0000000000000000
Fortinet - Fabricant Materiel Securite Avançant des efforts de divulgation responsables: A Q&A avec Michael Daniel de Cyber ​​Threat Alliance<br>Advancing Responsible Disclosure Efforts: A Q&A with Michael Daniel of Cyber Threat Alliance The Cyber Threat Alliance introduced its Responsible Vulnerability Communication Policy, laying out guidelines for responsibly handling disclosed vulnerabilities in any product or system in a way that optimizes secure outcomes. Fortinet proudly supports CTA\'s adoption of this policy as part of our ongoing commitment to advancing transparent and responsible vulnerability disclosure to help better protect customers and build trust across the industry.]]> 2025-03-11T13:00:00+00:00 https://www.fortinet.com/blog/psirt-blogs/advancing-responsible-disclosure-efforts-a-qa-with-michael-daniel-of-cta www.secnews.physaphae.fr/article.php?IdArticle=8655065 False Vulnerability,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Sidewinder APT cible les secteurs maritime, nucléaire et informatique à travers l'Asie, le Moyen-Orient et l'Afrique<br>SideWinder APT Targets Maritime, Nuclear, and IT Sectors Across Asia, Middle East, and Africa Maritime and logistics companies in South and Southeast Asia, the Middle East, and Africa have become the target of an advanced persistent threat (APT) group dubbed SideWinder. The attacks, observed by Kaspersky in 2024, spread across Bangladesh, Cambodia, Djibouti, Egypt, the United Arab Emirates, and Vietnam. Other targets of interest include nuclear power plants and nuclear energy]]> 2025-03-11T12:30:00+00:00 https://thehackernews.com/2025/03/sidewinder-apt-targets-maritime-nuclear.html www.secnews.physaphae.fr/article.php?IdArticle=8654953 False Threat APT-C-17 3.0000000000000000 DarkTrace - DarkTrace: AI bases detection Résultats de l'enquête: les cybermenaces d'IA sont une réalité, les gens agissent maintenant<br>Survey findings: AI Cyber Threats are a Reality, the People are Acting Now Part 2/4: Darktrace releases insights on the State of AI in cybersecurity. This blog discusses AI\'s impact on the cyber threat landscape.]]> 2025-03-11T12:00:02+00:00 https://darktrace.com/blog/survey-findings-ai-cyber-threats-are-a-reality-the-people-are-acting-now www.secnews.physaphae.fr/article.php?IdArticle=8654985 False Threat None 2.0000000000000000 Cisco - Security Firm Blog Défense inflexible: le pare-feu Cisco obtient une note AAA de SE Labs<br>Unyielding Defense: Cisco Firewall Achieves AAA Rating From SE Labs See how Cisco Secure Firewall excelled in the SE Labs test, blocking advanced attacks with innovative threat intelligence and encryption capabilities.]]> 2025-03-11T12:00:00+00:00 https://blogs.cisco.com/security/unyielding-defense-cisco-firewall-achieves-aaa-rating-from-se-labs/ www.secnews.physaphae.fr/article.php?IdArticle=8654995 False Threat None 2.0000000000000000 Cyble - CyberSecurity Firm Comment les marchés d'Abu Dhabi \\ continuent de se développer tout en gérant les risques<br>How Abu Dhabi\\'s Markets Continue to Expand While Managing Risks 2025-03-11T11:15:48+00:00 https://cyble.com/blog/how-abu-dhabis-expand-while-managing-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8654988 False Ransomware,Tool,Threat None 2.0000000000000000 Bleeping Computer - Magazine Américain La course AI: Dark Ai est en tête, mais la bonne AI rattrape son retard<br>The AI race: Dark AI is in the lead, but good AI is catching up Cybercriminals are using AI for help in planning and conducting cyberattacks-but cybersecurity vendors are fighting back. Learn from Acronis Threat Research Unit about how AI-powered security solutions are closing the gap in the battle against AI-driven cyber threats. [...]]]> 2025-03-11T10:05:33+00:00 https://www.bleepingcomputer.com/news/security/the-ai-race-dark-ai-is-in-the-lead-but-good-ai-is-catching-up/ www.secnews.physaphae.fr/article.php?IdArticle=8655010 False Threat None 2.0000000000000000 ANSSI - Flux Étatique Francais Panorama de la cybermenace 2024 : mobilisation et vigilance face aux attaquants anssiadm mar 11/03/2025 - 08:10 Le panorama de la cybermenace 2024 dresse le bilan d'une année marquée par une pression désormais constante pesant tant sur l'écosystème national que sur les systèmes d'information les plus critiques. Pour faire face, l'ensemble des acteurs cyber français sont enjoints à maintenir leur mobilisation et leur vigilance de tous les instants. Au cours de l'année 2024, l'ANSSI a traité, avec différents niveaux de mobilisation, 4 386 événements de sécurité1, soit une augmentation de 15 % par rapport à l'année précédente. Ainsi, 3 004 signalements2 et 1 361 incidents3 ont été portés à la connaissance de l'Agence. Trois principales menaces : cybercriminels, attaquants réputés liés à la Russie et attaquants réputés liées à la chine La menace portée par l'écosystème cybercriminel - principalement caractérisée par des attaques visant l'extorsion de rançons, via des fuites de données et des attaques par rançongiciel – s'est imposée comme un risque global et quotidien pour toutes les organisations françaises. Parmi les victimes de rançongiciels connues de l'ANSSI, les PME/TPE/ETI (37 %), les collectivités territoriales (17 %), ainsi que les établissements d'enseignement supérieur (12 %) et les entreprises stratégiques (12 %) ont été plus particulièrement touchés, avec des conséquences souvent très graves sur leur fonctionnement, leur réputation et leur continuité d'activité. Une hausse des attaques à but de déstabilisation a également été observée, généralement menées par des groupes dits " hacktivistes " cherchant à attirer l'attention en mettant en œuvre des attaques de faible technicité mais à forte visibilité. Par exemple, les attaques par déni de service (DDoS) contre des cibles françaises ont doublé par rapport à 2023, avec une recrudescence pendant la période des Jeux. Malgré les conséquences limitées de ces dernières, le sabotage de petites installations industrielles a aussi été relevé. Ces a]]> 2025-03-11T08:10:19+00:00 https://cyber.gouv.fr/actualites/panorama-de-la-cybermenace-2024-mobilisation-et-vigilance-face-aux-attaquants www.secnews.physaphae.fr/article.php?IdArticle=8654983 False Threat,Legislation None 4.0000000000000000 Cyble - CyberSecurity Firm Les capteurs cyble détectent des tentatives d'exploitation sur les plugins WordPress, les appareils réseau<br>Cyble Sensors Detect Exploit Attempts on WordPress Plugins, Network Devices Les capteurs de pot de miel cyble ont également détecté des tentatives d'attaque sur les vulnérabilités connues pour être ciblées par les groupes APT. Présentation Les capteurs de pot de miel Cyble ont détecté des dizaines de vulnérabilités ciblées dans les tentatives d'attaque ces dernières semaines, y compris certains connus pour être ciblés par des groupes avancés de menace persistante (APT). wordpress plugins , les appareils de réseau et les feux de file le Cyble Reports ont également examiné les attaques persistantes contre les systèmes liux et les appareils de réseau et IoT alors que les acteurs de menace continuent de scanner des appareils vulnérables pour ransomware attaque et pour ajouter à ddos ​​ et les botneaux de mine du crypto. Les rapports ont également examiné les logiciels malveillants bancaires, les attaques par force brute, les ports vulnérables et phishing campagnes. Voici quelques-unes des campagnes d'attaque récentes couvertes dans les rapports de capteurs Cyble. Les utilisateurs pourraient être vulnérables aux attaques si les versions du produit affectées ne sont pas corrigées et atténuées. Tentatives d'attaque du plugin wordpress ]]> 2025-03-11T07:42:54+00:00 https://cyble.com/blog/cyble-sensors-wordpress-plugins-network-devices/ www.secnews.physaphae.fr/article.php?IdArticle=8654957 False Malware,Vulnerability,Threat,Patching,Mobile,Cloud None 3.0000000000000000 Intigrity - Blog XXE: un guide complet pour exploiter les vulnérabilités avancées XXE<br>XXE: A complete guide to exploiting advanced XXE vulnerabilities XML External Entity (XXE) vulnerabilities are one of the most overlooked yet impactful vulnerabilities in modern web applications. Although they\'ve become seemingly harder to detect and exploit, their impact remains severe, often allowing attackers to read internal files, reach internal-only networks, and in severe cases even execute remote code execution! In this article, we w…]]> 2025-03-11T00:00:00+00:00 https://www.intigriti.com/researchers/blog/hacking-tools/exploiting-advanced-xxe-vulnerabilities www.secnews.physaphae.fr/article.php?IdArticle=8654933 False Vulnerability,Threat None 3.0000000000000000 SlashNext - Cyber Firm Du phishing à la vue - des attaques modernes d'ingénierie sociale<br>From Phishing to Vishing – Modern Social Engineering Attacks Les attaques de phishing sont allés au-delà de l'envoi de courriels avec des liens malveillants pour incorporer des techniques d'ingénierie sociale plus modernes, y compris la tendance alarmante du mélange dans le smir (phishing SMS) et le Vishing (phishing vocal). Ces techniques constituent une menace croissante au-delà de la sécurité des e-mails et améliorent les capacités des cybercriminels pour atteindre leurs objectifs en utilisant cette nouvelle gamme de communication […] Le message du phishing à la viseuse - les attaques modernes de l'ingénierie sociale sont d'abord apparues sur slashnext .
>Phishing attacks have moved beyond simply sending emails with malicious links to incorporate more modern social engineering techniques, including the alarming trend of mixing in smishing (SMS phishing) and vishing (voice phishing). These techniques are a growing threat beyond email security and enhance cybercriminals’ capabilities to achieve their objectives using this new range of communication […] The post From Phishing to Vishing – Modern Social Engineering Attacks first appeared on SlashNext.]]>
2025-03-10T22:06:46+00:00 https://slashnext.com/blog/from-phishing-to-vishing-modern-social-engineering-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8655006 False Threat,Prediction None 2.0000000000000000
Dark Reading - Informationweek Branch Exploit de voitures vous permet d'espionner les conducteurs en temps réel<br>Car Exploit Allows You to Spy on Drivers in Real Time Just like with any regular computer, researchers figured out how to crack into, force restart, and upload malware to an aftermarket in-vehicle infotainment system.]]> 2025-03-10T21:27:46+00:00 https://www.darkreading.com/vulnerabilities-threats/car-exploit-spy-drivers-real-time www.secnews.physaphae.fr/article.php?IdArticle=8655573 False Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch \\ 'Sidewinder \\' intensifie les attaques contre le secteur maritime<br>\\'SideWinder\\' Intensifies Attacks on Maritime Sector The likely India-based threat group is also targeting logistics companies in a continued expansion of its activities.]]> 2025-03-10T21:20:12+00:00 https://www.darkreading.com/cyberattacks-data-breaches/sidewinder-intensifies-attacks-maritime-sector www.secnews.physaphae.fr/article.php?IdArticle=8654930 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch APT \\ 'Blind Eagle \\' cible le gouvernement colombien<br>APT \\'Blind Eagle\\' Targets Colombian Government The South American-based advanced persistent threat group is using an exploit with a "high infection rate," according to research from Check Point.]]> 2025-03-10T19:38:36+00:00 https://www.darkreading.com/cyberattacks-data-breaches/apt-blind-eagle-targets-colombian-government www.secnews.physaphae.fr/article.php?IdArticle=8654919 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Pourquoi l'espace de travail Google moderne a besoin d'une sécurité unifiée<br>Why The Modern Google Workspace Needs Unified Security The Need For Unified Security Google Workspace is where teams collaborate, share ideas, and get work done. But while it makes work easier, it also creates new security challenges. Cybercriminals are constantly evolving, finding ways to exploit misconfigurations, steal sensitive data, and hijack user accounts. Many organizations try to secure their environment by piecing together different]]> 2025-03-10T16:30:00+00:00 https://thehackernews.com/2025/03/why-modern-google-workspace-needs.html www.secnews.physaphae.fr/article.php?IdArticle=8654859 False Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Sim échangeant des surtensions de fraude au Moyen-Orient<br>SIM Swapping Fraud Surges in the Middle East SIM swapping fraud surges in the Middle East as cybercriminals exploit websites mimicking legitimate services to steal personal data]]> 2025-03-10T16:30:00+00:00 https://www.infosecurity-magazine.com/news/sim-swapping-fraud-surges-middle/ www.secnews.physaphae.fr/article.php?IdArticle=8654907 False Threat None 3.0000000000000000 Checkpoint Research - Fabricant Materiel Securite 10 mars - Rapport de renseignement sur les menaces<br>10th March – Threat Intelligence Report Pour les dernières découvertes en cyber recherche pour la semaine du 10 mars, veuillez télécharger notre bulletin de renseignement sur les menaces. Les principales attaques et violation de la ville de Mission, au Texas, ont déclaré un état d'urgence local à la suite d'un grave incident de cybersécurité qui menace d'exposer des informations personnelles protégées, des dossiers de santé et d'autres données critiques gérées par […]
>For the latest discoveries in cyber research for the week of 10th March, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES The City of Mission, Texas, has declared a local state of emergency following a severe cybersecurity incident that threatens to expose protected personal information, health records, and other critical data managed by […] ]]>
2025-03-10T14:45:38+00:00 https://research.checkpoint.com/2025/10th-march-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8654890 False Threat None 3.0000000000000000
Mandiant - Blog Sécu de Mandiant Temps de démêlage: une plongée profonde dans les bugs d'émulation d'instructions TTD<br>Unraveling Time: A Deep Dive into TTD Instruction Emulation Bugs Executive Summary This blog post presents an in-depth exploration of Microsoft\'s Time Travel Debugging (TTD) framework, a powerful record-and-replay debugging framework for Windows user-mode applications. TTD relies heavily on accurate CPU instruction emulation to faithfully replay program executions. However, subtle inaccuracies within this emulation process can lead to significant security and reliability issues, potentially masking vulnerabilities or misleading critical investigations-particularly incident response and malware analysis-potentially causing analysts to overlook threats or draw incorrect conclusions. Furthermore, attackers can exploit these inaccuracies to intentionally evade detection or disrupt forensic analyses, severely compromising investigative outcomes.  The blog post examines specific challenges, provides historical context, and analyzes real-world emulation bugs, highlighting the critical importance of accuracy and ongoing improvement to ensure the effectiveness and reliability of investigative tooling. Ultimately, addressing these emulation issues directly benefits users by enhancing security analyses, improving reliability, and ensuring greater confidence in their debugging and investigative processes. Overview We begin with an introduction to TTD, detailing its use of a sophisticated CPU emulation layer powered by the Nirvana runtime engine. Nirvana translates guest instructions into host-level micro-operations, enabling detailed capture and precise replay of a program\'s execution history. The discussion transitions into exploring historical challenges in CPU emulation, particularly for the complex x86 architecture. Key challenges include issues with floating-point and SIMD operations, memory model intricacies, peripheral and device emulation, handling of self-modifying code, and the constant trade-offs between performance and accuracy. These foundational insights lay the groundwork for our deeper examination of specific instruction emulation bugs discovered within TTD. These include: A bug involving the emulation of the pop r16, resulting in critical discrepancies between native execution and TTD instrumentation. An issue with the push segment instruction that demonstrates differences between Intel and AMD CPU implementations, highlighting the importance of accurate emulation aligned with hardware behavior Errors in the implementation of the lodsb and lodsw instructions, where TTD incorrectly clears upper bits t]]> 2025-03-10T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/ttd-instruction-emulation-bugs/ www.secnews.physaphae.fr/article.php?IdArticle=8654881 False Malware,Tool,Vulnerability,Threat,Technical None 2.0000000000000000 Checkpoint - Fabricant Materiel Securite Le danger croissant de Blind Eagle: l'un des groupes de cyber-criminels les plus dangereux de l'Amérique latine cible la Colombie<br>The Growing Danger of Blind Eagle: One of Latin America\\'s Most Dangerous Cyber Criminal Groups Targets Colombia 2025-03-10T13:47:20+00:00 https://blog.checkpoint.com/research/the-growing-danger-of-blind-eagle-one-of-latin-americas-most-dangerous-cyber-criminal-groups-targets-colombia/ www.secnews.physaphae.fr/article.php?IdArticle=8654873 False Malware,Threat APT-C-36 3.0000000000000000 Fortinet - Fabricant Materiel Securite Fortinet identifie les forfaits malveillants dans la nature: idées et tendances à partir de novembre 2024<br>Fortinet Identifies Malicious Packages in the Wild: Insights and Trends from November 2024 Onward FortiGuard Labs analyzes malicious software packages detected from November 2024 to the present and has identified various techniques used to exploit system vulnerabilities. Learn more.]]> 2025-03-10T13:00:00+00:00 https://www.fortinet.com/blog/threat-research/fortinet-identifies-malicious-packages-in-the-wild-insights-and-trends www.secnews.physaphae.fr/article.php?IdArticle=8654863 False Vulnerability,Threat None 2.0000000000000000 Checkpoint Research - Fabricant Materiel Securite Aigle aveugle:… et justice pour tous<br>Blind Eagle: …And Justice for All Points clés Introduction APT-C-36, également connu sous le nom de Blind Eagle, est un groupe de menaces qui se livre à la fois dans l'espionnage et la cybercriminalité. Il cible principalement les organisations en Colombie et d'autres pays d'Amérique latine. Actif depuis 2018, ce groupe avancé de menace persistante (APT) se concentre sur les institutions gouvernementales, les organisations financières et les infrastructures critiques. Blind Eagle est connu pour utiliser […]
>Key Points Introduction APT-C-36, also known as Blind Eagle, is a threat group that engages in both espionage and cybercrime. It primarily targets organizations in Colombia and other Latin American countries. Active since 2018, this Advanced Persistent Threat (APT) group focuses on government institutions, financial organizations, and critical infrastructure. Blind Eagle is known for employing […] ]]>
2025-03-10T12:56:28+00:00 https://research.checkpoint.com/2025/blind-eagle-and-justice-for-all/ www.secnews.physaphae.fr/article.php?IdArticle=8654870 False Threat APT-C-36 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine RECHERCHE DE L'IA UK sous la menace des pirates d'État-nation<br>UK AI Research Under Threat From Nation-State Hackers The Alan Turing institute urged government and academia to address systemic cultural and structural security barriers in UK AI research]]> 2025-03-10T12:30:00+00:00 https://www.infosecurity-magazine.com/news/uk-ai-research-nation-state/ www.secnews.physaphae.fr/article.php?IdArticle=8654865 False Threat None 2.0000000000000000 Cyble - CyberSecurity Firm Trois VMware Zero-Days sous exploitation active - ce que vous devez savoir<br>Three VMware Zero-Days Under Active Exploitation – What You Need to Know 2025-03-10T12:10:47+00:00 https://cyble.com/blog/three-vmware-zero-days-under-active-exploitation/ www.secnews.physaphae.fr/article.php?IdArticle=8654866 False Vulnerability,Threat,Patching,Cloud,Technical None 2.0000000000000000 Cyble - CyberSecurity Firm Rapport de vulnérabilité ICS: Flaws critiques dans les systèmes de vidéosurveillance, de RTOS et de génome<br>ICS Vulnerability Report: Critical Flaws in CCTV, RTOS and Genome Systems 2025-03-10T09:02:21+00:00 https://cyble.com/blog/ics-vulnerability-cctv-rtos-and-genome-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8654832 False Tool,Vulnerability,Threat,Patching,Industrial,Medical,Commercial None 3.0000000000000000 Techworm - News Microsoft avertit: malvertising infecte les appareils 1M + dans le monde entier<br>Microsoft Warns: Malvertising Infects 1M+ Devices Globally 2025-03-09T21:43:10+00:00 https://www.techworm.net/2025/03/microsoft-warn-malvertising-infect-devices-globally.html www.secnews.physaphae.fr/article.php?IdArticle=8654780 False Malware,Tool,Threat,Cloud,Technical None 2.0000000000000000 IndustrialCyber - cyber risk firms for industrial Autoriser les organisations à protéger les infrastructures critiques avec une surveillance avancée du réseau OT pour la défense des cyber-menaces<br>Empowering organizations to protect critical infrastructure with advanced OT network monitoring for cyber threat defense Increasing cyber threats and attacks have led modern organizations to focus on OT network monitoring, as it has... ]]> 2025-03-09T07:55:44+00:00 https://industrialcyber.co/features/empowering-organizations-to-protect-critical-infrastructure-with-advanced-ot-network-monitoring-for-cyber-threat-defense/ www.secnews.physaphae.fr/article.php?IdArticle=8654752 False Threat,Industrial None 3.0000000000000000 Dark Reading - Informationweek Branch \\ 'Spearwing \\' Raas Group ébouriant les plumes dans la scène cyber-menace<br>\\'Spearwing\\' RaaS Group Ruffles Feathers in Cyber Threat Scene The group is using the Medusa malware and taking up space once held by other notable ransomware groups like LockBot, increasing its victim list to 400 and demanding astoundingly high ransoms.]]> 2025-03-07T20:04:49+00:00 https://www.darkreading.com/cyberattacks-data-breaches/spearwing-raas-cyber-threat-scene www.secnews.physaphae.fr/article.php?IdArticle=8654631 False Ransomware,Malware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Fin7, Fin8 et d'autres utilisent le chargeur Ragnar pour des opérations d'accès persistant et de ransomware<br>FIN7, FIN8, and Others Use Ragnar Loader for Persistent Access and Ransomware Operations Threat hunters have shed light on a "sophisticated and evolving malware toolkit" called Ragnar Loader that\'s used by various cybercrime and ransomware groups like Ragnar Locker (aka Monstrous Mantis), FIN7, FIN8, and Ruthless Mantis (ex-REvil). "Ragnar Loader plays a key role in keeping access to compromised systems, helping attackers stay in networks for long-term operations," Swiss]]> 2025-03-07T19:45:00+00:00 https://thehackernews.com/2025/03/fin7-fin8-and-others-use-ragnar-loader.html www.secnews.physaphae.fr/article.php?IdArticle=8654548 False Ransomware,Malware,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch MITER EMB3D pour la modélisation des menaces OT & ICS prend la fuite<br>MITRE EMB3D for OT & ICS Threat Modeling Takes Flight Manufacturers and infrastructure providers are gaining options to satisfy regulations and boost cyber safety for embedded and industrial control systems, as EMB3D, STRIDE, and ATT&CK for ICS gain traction.]]> 2025-03-07T19:37:21+00:00 https://www.darkreading.com/threat-intelligence/mitre-emb3d-ot-ics-threat-modeling www.secnews.physaphae.fr/article.php?IdArticle=8654632 False Threat,Industrial None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Microsoft met en garde contre la campagne de malvertisation infectant plus d'un million d'appareils dans le monde<br>Microsoft Warns of Malvertising Campaign Infecting Over 1 Million Devices Worldwide Microsoft has disclosed details of a large-scale malvertising campaign that\'s estimated to have impacted over one million devices globally as part of what it said is an opportunistic attack designed to steal sensitive information. The tech giant, which detected the activity in early December 2024, is tracking it under the broader umbrella Storm-0408, a moniker used for a set of threat actors]]> 2025-03-07T18:35:00+00:00 https://thehackernews.com/2025/03/microsoft-warns-of-malvertising.html www.secnews.physaphae.fr/article.php?IdArticle=8654532 False Threat None 3.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Empêcher, détecter, contenir: Guide de niveau MDR \\ contre les affiliés de Blast Basta \\ '<br>Prevent, Detect, Contain: LevelBlue MDR\\'s Guide Against Black Basta Affiliates\\' Attacks Figure 1: Création d'une archive zip à l'aide de CMD EXE pendant la session d'assistance rapide. Le TA extrait les fichiers de l'archive avec TAR: code Ensuite, le TA étend les deux fichiers de cabine qui étaient à l'intérieur: Image de deux éléments de ligne Une fois les deux fichiers .CAB supprimés, le dossier OneDriveStandalOneUpDater est exécuté à partir du dossier \ OneDrive \ et il est à la mode Wininet.dll du même répertoire. La tenue de touche DLL se produit en raison du détournement de l'ordre de recherche DLL - les DLL d'un exécutable sont généralement chargées à partir d'un emplacement spécifique ou de la mémoire. Cependant, si l'application n'a pas spécifié l'emplacement de la DLL et qu'elle n'est pas en mémoire, elle les chargera dans cet ordre: Le répertoire à partir duquel l'applic]]> 2025-03-07T17:57:00+00:00 https://levelblue.com/blogs/security-essentials/prevent-detect-contain-levelblue-mdrs-guide-against-black-basta-affiliates-attacks www.secnews.physaphae.fr/article.php?IdArticle=8654872 False Ransomware,Spam,Tool,Threat None 3.0000000000000000 CyberScoop - scoopnewsgroup.com special Cyber Les poseurs de ransomwares tentent d'extorquer les entreprises à travers des lettres physiques<br>Ransomware poseurs are trying to extort businesses through physical letters Le FBI avertit les chefs d'entreprise des arnaques perpétrées par un groupe de menaces non identifié.
>The FBI is warning business leaders about the scam perpetrated by an unidentified threat group. ]]>
2025-03-07T16:56:15+00:00 https://cyberscoop.com/physical-mail-extortion-letters-target-executives/ www.secnews.physaphae.fr/article.php?IdArticle=8654555 False Ransomware,Threat None 3.0000000000000000
knowbe4 - cybersecurity services Facture ou usurpation d'identité? 36,5% de pic dans les attaques de phishing tirant parti de QuickBooks \\ 'Domaine légitime en 2025<br>Invoice or Impersonation? 36.5% Spike in Phishing Attacks Leveraging QuickBooks\\' Legitimate Domain in 2025 ]]> 2025-03-07T14:13:54+00:00 https://blog.knowbe4.com/invoice-or-impersonation-36.5-spike-in-phishing-attacks-leveraging-quickbooks-legitimate-domain-in-2025 www.secnews.physaphae.fr/article.php?IdArticle=8654537 False Threat None 2.0000000000000000 HackRead - Chercher Cyber Microsoft démantèle l'escroque<br>Microsoft Dismantles Malvertising Scam Using GitHub, Discord, Dropbox Microsoft Threat Intelligence exposes a malvertising campaign exploiting GitHub, Discord, and Dropbox. Discover the multi-stage attack chain, the…]]> 2025-03-07T13:19:56+00:00 https://hackread.com/microsoft-dismantle-malvertising-github-discord-dropbox/ www.secnews.physaphae.fr/article.php?IdArticle=8654528 False Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future L'Agence du renseignement canadien met en garde contre la menace que l'IA pose aux prochaines élections<br>Canadian intelligence agency warns of threat AI poses to upcoming elections Influence and espionage campaigns, boosted by AI, are likely to be aimed at Canada\'s upcoming elections, says a new report from the CSE, the country\'s signals and cyber intelligence agency.]]> 2025-03-07T13:00:43+00:00 https://therecord.media/canada-cyber-agency-elections-warning-ai- www.secnews.physaphae.fr/article.php?IdArticle=8654522 False Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Vérifier la prévention des menaces en temps réel résout web3 et préoccupations de sécurité blockchain<br>Check Point Real-Time Threat Prevention Solves Web3 and Blockchain Security Concerns Le monde de la technologie Web3 et Blockchain détient un immense potentiel pour révolutionner les industries, de la finance à la gestion de la chaîne d'approvisionnement. Cependant, malgré de nombreux chefs d'entreprise réalisant le potentiel, une barrière critique est en cours d'adoption généralisée de la blockchain: de nombreuses entreprises hésitent à adopter en raison de problèmes de sécurité valides, avec des milliards de dollars en pertes annuelles pour les cyberattaques Web3. Malgré les progrès de la technologie de la blockchain, l'écosystème reste vulnérable à divers vecteurs d'attaque et hacks communs, qui dissuadent l'adoption institutionnelle et à grande échelle. Définition de la scène: Tendances et statistiques Raisition de la finance décentralisée (DEFI): La valeur totale verrouillée (TVL) dans […]
>The world of Web3 and blockchain technology holds immense potential for revolutionizing industries, from finance to supply chain management. However, despite many business leaders realizing the potential, one critical barrier stands in the way of widespread blockchain adoption: many businesses are hesitant to adopt because of valid security concerns, with billions of dollars in yearly losses for web3 cyber attacks. Despite the advancements in blockchain technology, the ecosystem remains vulnerable to various attack vectors and common hacks, which deter institutional and large-scale adoption. Setting the Scene: Trends and Statistics Rise of Decentralized Finance (DeFi): The total value locked (TVL) in […] ]]>
2025-03-07T13:00:10+00:00 https://blog.checkpoint.com/crypto/check-point-real-time-threat-prevention-solves-web3-and-blockchain-security-concerns/ www.secnews.physaphae.fr/article.php?IdArticle=8654521 False Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Safe {Wallet} confirme les pirates nord-coréens de TraderTraitor<br>Safe{Wallet} Confirms North Korean TraderTraitor Hackers Stole $1.5 Billion in Bybit Heist Safe{Wallet} has revealed that the cybersecurity incident that led to the Bybit $1.5 billion crypto heist is a "highly sophisticated, state-sponsored attack," stating the North Korean threat actors behind the hack took steps to erase traces of the malicious activity in an effort to hamper investigation efforts. The multi-signature (multisig) platform, which has roped in Google Cloud Mandiant to]]> 2025-03-07T11:10:00+00:00 https://thehackernews.com/2025/03/safewallet-confirms-north-korean.html www.secnews.physaphae.fr/article.php?IdArticle=8654464 False Hack,Threat,Cloud None 3.0000000000000000 Global Security Mag - Site de news francais Trend Micro Incorporated lance Trend Cybertron Produits]]> 2025-03-07T10:21:27+00:00 https://www.globalsecuritymag.fr/trend-micro-incorporated-lance-trend-cybertron.html www.secnews.physaphae.fr/article.php?IdArticle=8654506 False Threat,Prediction None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) PHP-CGI RCE Flaw exploité dans les attaques contre les secteurs de la technologie, des télécommunications et du commerce électronique du Japon \\<br>PHP-CGI RCE Flaw Exploited in Attacks on Japan\\'s Tech, Telecom, and E-Commerce Sectors Threat actors of unknown provenance have been attributed to a malicious campaign predominantly targeting organizations in Japan since January 2025. "The attacker has exploited the vulnerability CVE-2024-4577, a remote code execution (RCE) flaw in the PHP-CGI implementation of PHP on Windows, to gain initial access to victim machines," Cisco Talos researcher Chetan Raghuprasad said in a technical]]> 2025-03-07T10:12:00+00:00 https://thehackernews.com/2025/03/php-cgi-rce-flaw-exploited-in-attacks.html www.secnews.physaphae.fr/article.php?IdArticle=8654456 False Vulnerability,Threat,Technical None 3.0000000000000000 Cyble - CyberSecurity Firm Rapport hebdomadaire des informations sur la vulnérabilité: aborder les vulnérabilités critiques et l'augmentation des risques d'exploitation<br>Weekly Vulnerability Insights Report: Addressing Critical Vulnerabilities and Rising Exploitation Risks Overview The latest Weekly Vulnerability Insights Report to clients sheds light on the critical vulnerabilities that were identified between February 26, 2025, and March 4, 2025. During this period, the Cybersecurity and Infrastructure Security Agency (CISA) incorporated nine new vulnerabilities into their Known Exploited Vulnerabilities (KEV) catalog, underlining the escalating risks posed by these security flaws. These vulnerabilities primarily affect prominent vendors like VMware, Progress, Microsoft, Hitachi Vantara, and Cisco, raising concerns about their potential exploitation. Among the vulnerabilities featured, CVE-2024-7014 and CVE-2025-21333 have gained notable attention due to their severe nature. Both flaws allow attackers to escalate privileges or gain unauthorized access, and the availability of public Proof of Concepts (PoCs) has further heightened the risk of exploitation. With attackers leveraging these PoCs, the chances of successful cyberattacks have been amplified, making it crucial for organizations to address these vulnerabilities promptly. Critical Vulnerabilities of the Week The CRIL analysis highlights a mix of high-severity vulnerabilities, many of which have been weaponized by threat actors across underground forums. Here are some of the critical vulnerabilities and their potential impact: CVE-2025-22226 (VMware ESXi, Workstation, an]]> 2025-03-07T09:27:33+00:00 https://cyble.com/blog/weekly-vulnerability-insights-report/ www.secnews.physaphae.fr/article.php?IdArticle=8654494 False Tool,Vulnerability,Threat,Mobile None 2.0000000000000000 ProofPoint - Cyber Firms L'outillage de surveillance et de gestion à distance (RMM) de plus en plus un premier choix de l'attaquant \\<br>Remote Monitoring and Management (RMM) Tooling Increasingly an Attacker\\'s First Choice 2025-03-07T09:07:33+00:00 https://www.proofpoint.com/us/blog/threat-insight/remote-monitoring-and-management-rmm-tooling-increasingly-attackers-first-choice www.secnews.physaphae.fr/article.php?IdArticle=8655165 False Ransomware,Malware,Tool,Threat,Legislation,Prediction None 3.0000000000000000 Global Security Mag - Site de news francais La sécurité des gardiens atteint la validation FIPS 140-3, ajoutant à une liste approfondie des certifications de pointe<br>Keeper Security Achieves FIPS 140-3 Validation, Adding to Extensive List of Industry-Leading Certifications Business News
Keeper Security Achieves FIPS 140-3 Validation, Adding to Extensive List of Industry-Leading Certifications The latest validation underscores Keeper\'s dedication to providing unparalleled cybersecurity solutions for federal agencies and enterprises, addressing the increasing need for robust data protection in an evolving threat landscape - Business News]]>
2025-03-07T09:07:06+00:00 https://www.globalsecuritymag.fr/keeper-security-achieves-fips-140-3-validation-adding-to-extensive-list-of.html www.secnews.physaphae.fr/article.php?IdArticle=8654498 False Threat None 2.0000000000000000
Cyble - CyberSecurity Firm Les actes d'accusation américains mettent la lumière sur les outils de piratage I-Soon, les méthodes<br>U.S. Indictments Shed Light on i-Soon Hacking Tools, Methods U.S. Les actes d'accusation de 10 ressortissants chinois sont liés à des outils et méthodes de piratage et de phishing et de méthodes de la société et du réseau d'entreprises privées de la République de Chine (PRC). Un département américain de la Justice (DOJ) annonce des indications comprenant les dépistages de l'écran de certains i-\ \ \ 'Sovered Otinces Ofrecs, les indicex Uncellé Actes d'accusation Ajout de détails supplémentaires sur les méthodes et outils de la société \\. Les actes d'accusation facturent à huit employés de l'I-Soon et à deux responsables de la RPC avec complot en vue de commettre des intrusions informatiques et de complot en vue de commettre une fraude par fil. Les défendeurs restent en liberté. Schéma de piratage à 7 ans allégués Les actes d'accusation allèguent que I-Soon a agi sous la direction du ministère de la Sécurité des États (MSS) du PRC \\ et du ministère de la Sécurité publique (MPS). Le communiqué du ministère de la Justice a déclaré que MSS et les députés «ont utilisé un vaste réseau d'entreprises privées et d'entrepreneurs en Chine pour mener des intrusions informatiques non autorisées (« hacks ») aux États-Unis et ailleurs. L'une de ces sociétés privées était i-Soon. » De 2016 à 2023, le DOJ a déclaré que I-Soon et son personnel «se sont engagés dans le piratage nombreux et répandus des comptes de messagerie, des téléphones portables, des serveurs et des sites Web à la direction et en coordination étroite avec les MSS et MPS de PRC \\. I-SOON a généré des dizaines de millions de dollars de revenus et avait parfois plus de]]> 2025-03-07T08:41:16+00:00 https://cyble.com/blog/u-s-indictments-shed-light-on-i-soon-tools-methods/ www.secnews.physaphae.fr/article.php?IdArticle=8654481 False Malware,Tool,Vulnerability,Threat,Patching,Mobile,Cloud None 4.0000000000000000 Techworm - News Les États-Unis facturent 12 ressortissants chinois pour piratage soutenu par l'État<br>U.S. Charges 12 Chinese Nationals For State-Backed Hacking a dit dans un communiqué de presse mercredi. «Les victimes comprennent les critiques et les dissidents basés aux États-Unis de la RPC, une grande organisation religieuse aux États-Unis, les ministères étrangères de plusieurs gouvernements en Asie et les agences gouvernementales fédérales et étatiques américaines, y compris le Département américain du Trésor (Trésor) fin 2024». Réseau de piratage soutenu par l'État de Chine Selon les documents judiciaires, les députés et MSS ont utilisé I-Soon et d'autres sociétés privées comme front pour mener des opérations de piratage à grande échelle pour pirater et voler des informations. En employant ces pirates pour l'embauche, le gouvernement de la RPC a obscurci son implication directe et leur a permis de profiter en commettant des intrusions d'ordinateur supplémentaires dans le monde. L'acte d'accusation allègue que I-Soon, sous la direction de Wu, a généré des dizaines de millions de dollars de revenus en tant qu'acteur clé de l'écosystème de pirate-pour-location du PRC \\ en pirant des comptes de messagerie, des téléphones portables, des serveurs et des sites Web de diverses organisations de 2016 à 2023. Dans d'autres cas, I-Soon aurait agi indépendamment, vendant des données volées à au moins 43 bureaux différents du MSS ou des députés dans 31 provinces et municipalités en Chine. La société aurait prétendument facturé le MSS et les députés entre environ 10 000 $ et 75 000 $ pour chaque boîte de réception par e-mail qu'il a exploité avec succès. Dans un acte d'accusation séparé, un tribunal fédéral a accusé les pirates de pirates APT27, Yin Kecheng et Zhou Shuai, de participer à des complots sophistiqués de piratage depuis 2011. Ils auraient violé les entreprises, les municipalités et les organisations américaines pour les campagnes d'intrusion d'ordinateurs à but lucratif, le maintien d'un accès persistant via le malware Plugx et la vente de données volées aux clients avec des connexions avec le gouvernement de la RPC et l'armée. Récompenses et crises monétaires Dans le cadre de la répression, le DOJ a saisi quatre domaines liés à i-soon et apt27: ]]> 2025-03-06T23:19:16+00:00 https://www.techworm.net/2025/03/u-s-charge-12-chinese-nationals-state-backed-hacking.html www.secnews.physaphae.fr/article.php?IdArticle=8654359 False Malware,Hack,Threat APT 27 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) EncrypThub déploie des ransomwares et du voleur via des applications trojanisées, des services PPI et un phishing<br>EncryptHub Deploys Ransomware and Stealer via Trojanized Apps, PPI Services, and Phishing The financially motivated threat actor known as EncryptHub has been observed orchestrating sophisticated phishing campaigns to deploy information stealers and ransomware, while also working on a new product called EncryptRAT. "EncryptHub has been observed targeting users of popular applications, by distributing trojanized versions," Outpost24 KrakenLabs said in a new report shared with The]]> 2025-03-06T17:45:00+00:00 https://thehackernews.com/2025/03/encrypthub-deploys-ransomware-and.html www.secnews.physaphae.fr/article.php?IdArticle=8654261 False Ransomware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) MEDUSA Ransomware frappe plus de 40 victimes en 2025, exige une rançon de 100 000 $ à 15 millions de dollars<br>Medusa Ransomware Hits 40+ Victims in 2025, Demands $100K–$15M Ransom The threat actors behind the Medusa ransomware have claimed nearly 400 victims since it first emerged in January 2023, with the financially motivated attacks witnessing a 42% increase between 2023 and 2024. In the first two months of 2025 alone, the group has claimed over 40 attacks, according to data from the Symantec Threat Hunter Team said in a report shared with The Hacker News. The]]> 2025-03-06T17:31:00+00:00 https://thehackernews.com/2025/03/medusa-ransomware-hits-40-victims-in.html www.secnews.physaphae.fr/article.php?IdArticle=8654262 False Ransomware,Threat None 3.0000000000000000 ANSSI - Flux Étatique Francais L\'ANSSI publie son plan stratégique 2025-2027 anssiadm jeu 06/03/2025 - 15:09 A l'issue d'une réflexion collective menée au cours des derniers mois, l'ANSSI publie aujourd'hui son plan stratégique pour la période 2025-2027. L'intelligence artificielle, le cloud ou bien encore le développement potentiel d'un ordinateur quantique capable de remettre en cause les propriétés fondamentales de la cryptographie asymétrique, ces technologies bouleversent notre monde et notre approche du cyberespace alors que la menace cyber affecte dorénavant tous les pans de notre économie et de notre société. Cette menace est par ailleurs accentuée par une situation internationale de plus en plus conflictuelle, qui a des répercussions toujours plus significatives dans le cyberespace. Depuis plusieurs années, la France et l'Union européenne (UE) travaillent à la prise en compte de ces paramètres au travers notamment de réseaux de coopération et de différents textes règlementaires (directive sur la sécurité des réseaux et des systèmes d'information (NIS 2), règlement sur la résilience cyber (CRA), etc.), qui participent tous à un objectif d'élévation générale de la cybersécurité de l'UE et de ses Etats membres. La réussite des Jeux olympiques et paralympiques de Paris 2024 (JOP) a été l'aboutissement d'un travail intense durant deux ans des agents de l'ANSSI et de " l'équipe de France " de la cybersécurité dans son ensemble. Au-delà des enseignements qui ont déjà été tirés sur le travail de préparation, d'entrainement et d'articulation avec l'écosystème, y compris international, cette réussite des JOP est venue consacrer un modèle français de la cybersécurité qui repose sur une séparation claire, au sein de l'État, entre les missions défensives et offensives, l'Agence étant chargée de coordonner le champ de la défense et de la protection des systèmes d'information. Forte de ces constats, prenant acte des évolutions du paysage cyber et s'appuyant sur la compétence, l'ouverture et l'agilité qui constituent ses trois valeurs centrales, l'ANSSI a rédigé un nouveau plan stratégique cinq ans après le Manifeste, dern]]> 2025-03-06T15:09:01+00:00 https://cyber.gouv.fr/actualites/lanssi-publie-son-plan-strategique-2025-2027 www.secnews.physaphae.fr/article.php?IdArticle=8654319 False Threat,Cloud None 4.0000000000000000 Cyble - CyberSecurity Firm L'UAC-0173 reprend des cyberattaques contre les bureaux notariens ukrainiens utilisant des logiciels malveillants sombres<br>UAC-0173 Resumes Cyberattacks Against Ukrainian Notary Offices Using DARKCRYSTALRAT Malware phishing campagnes. Le 11 février, les attaquants ont distribué des courriels malveillants imitants au ministère de la Justice de l'Ukraine. Ces e-mails contenaient des liens vers des fichiers exécutables, tels que: haka3.exe Ordonnance du ministère de la Justice du 10 février 2025 n ° 43613.1-03.exe pour votre information.exe L'exécution de ces fichiers infecte le système avec DarkCrystalrat (DCRAT), accordant aux attaquants un accès initial à la machine compromise. tactiques, techniques et procédures (TTPS) ]]> 2025-03-06T11:50:55+00:00 https://cyble.com/blog/uac-0173-targeted-cyberattacks-on-ua-notary/ www.secnews.physaphae.fr/article.php?IdArticle=8654232 False Malware,Tool,Threat None 3.0000000000000000 LogPoint - Blog Secu État des MSSP 2025 : Comment les MSSP peuvent conquérir de nouveaux marchés ? Les entreprises européennes ont besoin d'aide pour gérer leur cybersécurité. Avec un paysage de menaces en constante évolution, des menaces de plus en plus difficiles à détecter et un contexte réglementaire en pleine expansion, ce constat n'est pas surprenant. En fait, 23% des organisations qui gèrent elles-mêmes leur sécurité aujourd'hui envisagent de recourir à l'externalisation.Pour [...] ]]> 2025-03-06T10:21:19+00:00 https://www.logpoint.com/fr/blog/etat-des-mssp-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8657141 False Threat None 2.0000000000000000 Kaspersky - Kaspersky Research blog Les chevaux de Troie déguisés en AI: les cybercriminels exploitent la popularité de Deepseek \\<br>Trojans disguised as AI: Cybercriminals exploit DeepSeek\\'s popularity Kaspersky experts have discovered campaigns distributing stealers, malicious PowerShell scripts, and backdoors through web pages mimicking the DeepSeek and Grok websites.]]> 2025-03-06T10:00:04+00:00 https://securelist.com/backdoors-and-stealers-prey-on-deepseek-and-grok/115801/ www.secnews.physaphae.fr/article.php?IdArticle=8654193 False Threat None 2.0000000000000000 Cyble - CyberSecurity Firm Phantom-Goblin: Exploitation du vol d'identification et VSCODE Covert et VSCODE<br>Phantom-Goblin: Covert Credential Theft and VSCode Tunnel Exploitation Key Takeaways Threat Actors (TA) use social engineering to trick users into executing a malicious LNK file disguised as a PDF document, leading to malware infection. The malware then leverages PowerShell to download and execute malicious payloads from a GitHub repository while ensuring persistence through registry modifications. The malware extracts browser cookies by enabling remote debugging, bypassing Chrome\'s App Bound Encryption (ABE) for stealthy data exfiltration. A malicious binary establishes a Visual Studio Code (VSCode) tunnel, allowing TA to maintain unauthorized remote access while evading detection. Another payload collects browsing history, login credentials, session details, and other sensitive browser-related information before exfiltrating it to a Telegram channel. Stolen data, including cookies and browser credentials, is archived and transmitted to the TA\'s Telegram bot, ensuring covert data transfer and persistence. Executive Summary A newly identified malware strain is being distributed through RAR attachments, using social engineering techniques to deceive users into executing a malicious LNK file disguised as a legitimate document. Once executed, this LNK file triggers a PowerShell command that retrieves additional payloads from a GitHub repository, allowing the malware to perform various malicious activities while operating stealthily. The malware primarily targets web browsers and developer tools for data theft and unauthorized system access. It forcefully terminates browser processes to extract sensitive information such as cookies, login credentials, and browsing history. Additionally, it leverages Visual Studio Code tunnels to establish unauthorized ]]> 2025-03-06T07:48:58+00:00 https://cyble.com/blog/phantom-goblin-covert-credential-theft/ www.secnews.physaphae.fr/article.php?IdArticle=8654155 False Spam,Malware,Tool,Threat None 2.0000000000000000 InformationSecurityBuzzNews - Site de News Securite Le typhon de soie cible la chaîne d'approvisionnement en évolution de la cyber campagne<br>Silk Typhoon Targets IT Supply Chain in Evolving Cyber Campaign Microsoft Threat Intelligence has warned of a shift in tactics by Silk Typhoon, a Chinese espionage group that is now exploiting vulnerabilities in common IT solutions-including remote management tools and cloud applications-to gain initial access to target entities.   The software giant says it has not observed direct attacks against its cloud services, but has seen [...]]]> 2025-03-06T05:28:25+00:00 https://informationsecuritybuzz.com/silk-typhoon-targets-it-supply-chain/ www.secnews.physaphae.fr/article.php?IdArticle=8654120 False Tool,Vulnerability,Threat,Cloud None 3.0000000000000000 Dark Reading - Informationweek Branch Acteur d'espionnage \\ 'Lotus Blossom \\' cible l'Asie du Sud-Est<br>Espionage Actor \\'Lotus Blossom\\' Targets South East Asia The threat actor, of unknown origin, is deploying a proprietary backdoor malware known as "Sagerunex" against critical infrastructure in Hong Kong, Philippines, Taiwan, and Vietnam.]]> 2025-03-06T02:53:22+00:00 https://www.darkreading.com/threat-intelligence/espionage-lotus-blossom-south-east-asia www.secnews.physaphae.fr/article.php?IdArticle=8654069 False Malware,Threat None 2.0000000000000000 CybeReason - Vendor blog Trois vulnérabilités zéro jour découvertes dans les produits VMware<br>Three Zero-Day Vulnerabilities Discovered in VMware Products trois zéro-day vulnerabilities découverte dans les produits VMware les principaux plats à retenir Trois vulnérabilités à jour zéro ont été découvertes dans les produits VMware, suivis comme CVE-2025-22224 , CVE-2025-22225 , et CVE-2025-22226 . . Presque tous les produits VMware pris en charge et non pris en charge sont touchés, notamment VMware ESXi, VMware Workstation Pro / Player (Workstation), VMware Fusion, VMware Cloud Foundation et VMware Telco Cloud Platform. Chaîner ces 3 vulnérabilités ensemble permet à un attaquant d'échapper ou de «sortir» d'une machine virtuelle «enfant» (VM), d'accéder à l'hyperviseur ESXi «parent» et potentiellement accéder à toute autre machine virtuelle accessible ainsi que pour le réseau de gestion du cluster VMware exposé. Nous recommandons la mise à niveau vers des «versions fixes» indiquées dans le vmware par Broadcom Matrix immédiatement. ]]> 2025-03-05T22:04:21+00:00 https://www.cybereason.com/blog/zero-day-vulnerabilities-vmware www.secnews.physaphae.fr/article.php?IdArticle=8654034 False Vulnerability,Threat,Cloud None 2.0000000000000000 Dark Reading - Informationweek Branch Le typhon APT du Typhoon de la Chine se déplace vers la chaîne d'approvisionnement des attaques de chaîne d'approvisionnement<br>China\\'s Silk Typhoon APT Shifts to IT Supply Chain Attacks The nation-state threat group has been breaching providers of remote management tools, identity management providers, and other IT companies to access networks of targeted entities, according to Microsoft.]]> 2025-03-05T21:15:32+00:00 https://www.darkreading.com/remote-workforce/china-silk-typhoon-it-supply-chain-attacks www.secnews.physaphae.fr/article.php?IdArticle=8654016 False Tool,Threat None 2.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Le typhon de soie lié à la Chine étend les cyberattaques des chaînes d'approvisionnement pour l'accès initial<br>China-Linked Silk Typhoon Expands Cyber Attacks to IT Supply Chains for Initial Access The China-lined threat actor behind the zero-day exploitation of security flaws in Microsoft Exchange servers in January 2021 has shifted its tactics to target the information technology (IT) supply chain as a means to obtain initial access to corporate networks. That\'s according to new findings from the Microsoft Threat Intelligence team, which said the Silk Typhoon (formerly Hafnium) hacking]]> 2025-03-05T21:14:00+00:00 https://thehackernews.com/2025/03/china-linked-silk-typhoon-expands-cyber.html www.secnews.physaphae.fr/article.php?IdArticle=8653883 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Dark Caracal utilise Poco Rat pour cibler les entreprises hispanophones en Amérique latine<br>Dark Caracal Uses Poco RAT to Target Spanish-Speaking Enterprises in Latin America The threat actor known as Dark Caracal has been attributed to a campaign that deployed a remote access trojan called Poco RAT in attacks targeting Spanish-speaking targets in Latin America in 2024. The findings come from Russian cybersecurity company Positive Technologies, which described the malware as loaded with a "full suite of espionage features." "It could upload files, capture screenshots]]> 2025-03-05T19:07:00+00:00 https://thehackernews.com/2025/03/dark-caracal-uses-poco-rat-to-target.html www.secnews.physaphae.fr/article.php?IdArticle=8653858 False Malware,Threat None 3.0000000000000000 InformationSecurityBuzzNews - Site de News Securite Les attaquants ciblent plus de 4000 adresses IP des États-Unis, les FAI en Chine<br>Attackers Target Over 4000 IP Addresses of US, China ISPs The Splunk Threat Research Team has uncovered a widespread cyber campaign targeting Internet Service Provider (ISP) infrastructure providers on the West Coast of the United States and in China. Over 4,000 ISP-related IPs were explicitly targeted in this campaign.  The attack, believed to have originated from Eastern Europe, uses brute-force tactics to exploit weak credentials. [...]]]> 2025-03-05T18:30:36+00:00 https://informationsecuritybuzz.com/attackers-target-of-us-china-isps/ www.secnews.physaphae.fr/article.php?IdArticle=8653944 False Threat None 2.0000000000000000 Global Security Mag - Site de news francais Zimperium annonce une nouvelle intégration avec Crowdsstrike Falcon® Next-Gen Siem<br>Zimperium Announces New Integration with CrowdStrike Falcon® Next-Gen SIEM Revues de produits
Zimperium Announces New Integration with CrowdStrike Falcon® Next-Gen SIEM to Enhance Mobile Security Unified Threat Visibility Across Mobile Endpoints Enhances Security Posture for Organizations - Product Reviews]]>
2025-03-05T18:14:04+00:00 https://www.globalsecuritymag.fr/zimperium-announces-new-integration-with-crowdstrike-falcon-r-next-gen-siem.html www.secnews.physaphae.fr/article.php?IdArticle=8653961 False Threat,Mobile None 3.0000000000000000
Global Security Mag - Site de news francais Team Cymru est lancé le flux de menace Insights<br>Team Cymru is launched the Insights Threat Feed Revues de produits
Team Cymru launches Insights Threat Feed to cut false positives and streamline security - Product Reviews]]>
2025-03-05T18:00:15+00:00 https://www.globalsecuritymag.fr/team-cymru-is-launched-the-insights-threat-feed.html www.secnews.physaphae.fr/article.php?IdArticle=8653937 False Threat None 3.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Les cybercriminels ont accéléré le rythme des attaques l'année dernière<br>Cybercriminals picked up the pace on attacks last year Les groupes de ransomwares ont réalisé l'an dernier le mouvement latéral en moyenne 48 minutes après avoir accédé initial à des environnements ciblés, ont déclaré les experts de l'intelligence des menaces.
>Ransomware groups last year achieved lateral movement within an average of 48 minutes after gaining initial access to targeted environments, threat intelligence experts said. ]]>
2025-03-05T17:24:48+00:00 https://cyberscoop.com/cybercriminals-record-speed-attacks-2024/ www.secnews.physaphae.fr/article.php?IdArticle=8653923 False Threat None 2.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Chinois Apt Lotus Panda cible les gouvernements avec de nouvelles variantes de porte dérobée Sagerunex<br>Chinese APT Lotus Panda Targets Governments With New Sagerunex Backdoor Variants The threat actor known as Lotus Panda has been observed targeting government, manufacturing, telecommunications, and media sectors in the Philippines, Vietnam, Hong Kong, and Taiwan with updated versions of a known backdoor called Sagerunex. "Lotus Blossom has been using the Sagerunex backdoor since at least 2016 and is increasingly employing long-term persistence command shells and developing]]> 2025-03-05T16:33:00+00:00 https://thehackernews.com/2025/03/chinese-apt-lotus-panda-targets.html www.secnews.physaphae.fr/article.php?IdArticle=8653815 False Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine Le typhon de soie déplace des tactiques pour exploiter les solutions informatiques communes<br>Silk Typhoon Shifts Tactics to Exploit Common IT Solutions Chinese espionage group Silk Typhoon is increasingly exploiting common IT solutions to infiltrate networks and exfiltrate data]]> 2025-03-05T16:30:00+00:00 https://www.infosecurity-magazine.com/news/silk-typhoon-exploits-common/ www.secnews.physaphae.fr/article.php?IdArticle=8653901 False Threat None 3.0000000000000000 knowbe4 - cybersecurity services [Tête haute] L'attaque de phishing sophistiquée utilise un nouvel astuce d'obscuscations JavaScript<br>[Heads Up] Sophisticated Phishing Attack Uses New JavaScript Obfuscation Trick 2025-03-05T14:11:50+00:00 https://blog.knowbe4.com/alert-phishing-attacks-use-new-javascript-obfuscation-technique www.secnews.physaphae.fr/article.php?IdArticle=8654699 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain Les pirates de typhon de soie ciblent désormais les chaînes d'approvisionnement pour vioder les réseaux<br>Silk Typhoon hackers now target IT supply chains to breach networks Microsoft warns that Chinese cyber-espionage threat group \'Silk Typhoon\' has shifted its tactics, now targeting remote management tools and cloud services in supply chain attacks that give them access to downstream customers. [...]]]> 2025-03-05T13:18:39+00:00 https://www.bleepingcomputer.com/news/security/silk-typhoon-hackers-now-target-it-supply-chains-to-breach-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8653942 False Tool,Threat,Cloud None 2.0000000000000000 Cyble - CyberSecurity Firm ACSC avertit de l'augmentation des risques de ransomware et offre des conseils de protection clés<br>ACSC Warns of Increasing Ransomware Risks and Offers Key Protection Tips aperçu Le Centre de cybersécurité australien (ACSC) a publié un rapport complet en mettant en lumière la menace croissante de ransomwares et en offrant des conseils détaillés sur la façon dont les particuliers et les entreprises peuvent se protéger de cette cyber-menace croissante. Les cybercriminels devenant plus sophistiqués, les attaques de ransomwares sont en augmentation. En réponse à cette menace croissante, le ACSC \'s Guidance souligne l'importance de la compréhension de l'impact potentiel d'une attaque de ransomware. Les victimes de ces attaques peuvent se retrouver verrouillées de leurs appareils, incapables d'accéder à des fichiers cruciaux et de faire face à la décision intimidante de payer la rançon ou de faire face à la perte potentielle de données. L'ACSC encourage les individus et les organisations à considérer la valeur de leurs données lors de l'évaluation du risque de Attaque du ransomware , Poser des questions telles que: "Quelles données pouvez-vous vous permettre de perdre?" et "Quelles étapes êtes-vous prêt à prendre pour vous remettre d'une telle attaque?" L'ACSC décrit plusieurs étapes critiques que les utilisateurs et les organisations devraient suivre pour atténuer le risque et l'impact des ransomwares. ACSC partage de nouvelles stratégies d'atténuation pour les ransomwares 1. Sécréments sécurisés ]]> 2025-03-05T12:42:23+00:00 https://cyble.com/blog/acsc-warns-of-ransomware-risks/ www.secnews.physaphae.fr/article.php?IdArticle=8653818 False Ransomware,Threat,Studies,Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Sept forfaits go malveillants trouvés en déploiement de logiciels malveillants sur les systèmes Linux et MacOS<br>Seven Malicious Go Packages Found Deploying Malware on Linux and macOS Systems Cybersecurity researchers are alerting of an ongoing malicious campaign targeting the Go ecosystem with typosquatted modules that are designed to deploy loader malware on Linux and Apple macOS systems. "The threat actor has published at least seven packages impersonating widely used Go libraries, including one (github[.]com/shallowmulti/hypert) that appears to target financial-sector developers]]> 2025-03-05T12:37:00+00:00 https://thehackernews.com/2025/03/seven-malicious-go-packages-found.html www.secnews.physaphae.fr/article.php?IdArticle=8653718 False Malware,Threat None 3.0000000000000000 Cyble - CyberSecurity Firm Février voit des attaques de ransomwares record, les nouvelles données montrent<br>February Sees Record-Breaking Ransomware Attacks, New Data Shows 2025-03-05T11:54:05+00:00 https://cyble.com/blog/february-sees-ransomware-attacks-new-data-shows/ www.secnews.physaphae.fr/article.php?IdArticle=8653797 False Ransomware,Tool,Vulnerability,Threat,Patching,Prediction None 3.0000000000000000 HackRead - Chercher Cyber Les pirates exploitent les erreurs de configuration du cloud pour répandre les logiciels malveillants<br>Hackers Exploit Cloud Misconfigurations to Spread Malware Veriti Research reveals 40% of networks allow ‘any/any’ cloud access, exposing critical vulnerabilities. Learn how malware like XWorm…]]> 2025-03-05T10:52:13+00:00 https://hackread.com/hackers-exploit-cloud-misconfigurations-spread-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8653780 False Malware,Vulnerability,Threat,Cloud None 3.0000000000000000 Zataz - Magazine Francais de secu Menaces invisibles : quand le tourisme industriel devient une porte d\'entrée pour l\'espionnage économique 2025-03-05T09:44:36+00:00 https://www.zataz.com/menaces-invisibles-quand-le-tourisme-industriel-devient-une-porte-dentree-pour-lespionnage-economique/ www.secnews.physaphae.fr/article.php?IdArticle=8653754 False Threat,Industrial None 3.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Février 2025 Mises à jour du conseil en cybersécurité et activité de ransomware<br>February 2025 Cybersecurity Consulting Updates and Ransomware Activity Incible Response & Numéro & Numéro & Numéro / Nibre Forensics. Les grandes sociétés technologiques ont publié des mises à jour de sécurité concernant 284 vulnérabilités. Les faits clés comprennent: Microsoft a corrigé 67 vulnérabilités, dont quatre défauts critiques et deux bogues activement exploités sous Windows, corrigé le 11 février 2025. Apple a fixé 16 vulnérabilités, dont deux défauts critiques activement exploités dans iOS et iPados, corrigé le 27 janvier et le 10 février 2025. Adobe a abordé 45 vulnérabilités, dont 23 défauts critiques dans des produits comme InDesign et Commerce, corrigé le 11 février 2025. Google a résolu 68 à 69 vulnérabilités dans Android et Chrome, y compris deux défauts critiques et un bogue activement exploité dans Android, corrigé le 3 février pour Android et le 15 janvier et le 5 février 2025, pour Chrome. Cisco a corrigé 17 vulnérabilités, dont deux défauts critiques dans son moteur de services d'identité, mis à jour du 5 au 6 février 2025. SAP a fixé 19 vulnérabilités, dont six défauts de haute sévérité dans Business Intelligence and Enterprise Software, corrigé le 11 février 2025. Palo Alto Networks a résolu 10 vulnérabilités, dont quatre défauts de haute sévérité et deux bogues activement exploités dans Pan-OS, corrigé le 12 février 2025. CISA a ajouté 12 vulnérabilités à son catalogue de vulnérabilités exploité connu, tous activement exploités, affectant les produits Microsoft, Apple, Google et Palo Alto. Au cours du dernier mois, le groupe de ransomwares CLOP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. CloP a exploité des vulnérabilités dans les produits de transfert de fichiers de Cleo, Harmony, VLTrader et Lexicom, en particulier CVE-2024-50623 (non corrigé, permettant une exécution de code à distance) et CVE-2024-55956 (largement corrigé, permettant une exécution de code à distance), un impact sur 4200 organisations globalement, avec 63 à 79% des expositions aux États-Unis. Du 28 janvier au 27 février 2025, le groupe de ransomware CloP a réclamé 347 victimes, ciblant des industries comme la vente au détail, la logistique, la finance et les soins de santé. Clop, détecté pour la première fois en février 2019, fonctionne comme un modèle de ransomware en tant que service (RAAS), géré par le groupe FancyCat, lié à des acteurs motivés financièrement comme FIN11 et TA505. Il a gagné en notoriété par le biais d'attaques de haut niveau en utilisant une extorsion double et triple, crypter des fichiers (pa]]> 2025-03-05T07:00:00+00:00 https://levelblue.com/blogs/security-essentials/february-2025-cybersecurity-consulting-updates-and-ransomware-activity www.secnews.physaphae.fr/article.php?IdArticle=8653700 False Ransomware,Tool,Vulnerability,Threat,Patching,Mobile,Prediction,Medical,Technical None 3.0000000000000000 TrendMicro - Security Firm Blog De l'événement à la perspicacité: déballer un scénario de compromis par e-mail B2B (BEC)<br>From Event to Insight: Unpacking a B2B Business Email Compromise (BEC) Scenario Trend Micro™ Managed XDR assisted in an investigation of a B2B BEC attack that unveiled an entangled mesh weaved by the threat actor with the help of a compromised server, ensnaring three business partners in a scheme that spanned for days. This article features investigation insights, a proposed incident timeline, and recommended security practices.]]> 2025-03-05T00:00:00+00:00 https://www.trendmicro.com/en_us/research/25/c/from-event-to-insight.html www.secnews.physaphae.fr/article.php?IdArticle=8653716 False Threat,Prediction None 3.0000000000000000 Dark Reading - Informationweek Branch 3 bogues VMware zéro-jour permettent d'échapper<br>3 VMware Zero-Day Bugs Allow Sandbox Escape The now-patched bugs are under active exploit and enable attackers to carry out a wide range of malicious activities, including escaping a virtual machine and gaining access to the underlying host.]]> 2025-03-04T22:29:43+00:00 https://www.darkreading.com/vulnerabilities-threats/vmware-zero-day-bugs-sandbox-escape www.secnews.physaphae.fr/article.php?IdArticle=8653594 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les chercheurs relient les tactiques du ransomware du cactus aux anciens affiliés de Black Basta<br>Researchers Link CACTUS Ransomware Tactics to Former Black Basta Affiliates Threat actors deploying the Black Basta and CACTUS ransomware families have been found to rely on the same BackConnect (BC) module for maintaining persistent control over infected hosts, a sign that affiliates previously associated with Black Basta may have transitioned to CACTUS. "Once infiltrated, it grants attackers a wide range of remote control capabilities, allowing them to execute]]> 2025-03-04T21:51:00+00:00 https://thehackernews.com/2025/03/researchers-link-cactus-ransomware.html www.secnews.physaphae.fr/article.php?IdArticle=8653495 False Ransomware,Threat None 3.0000000000000000 TroyHunt - Blog Security La menace posée par les nouvelles vulnérabilités d'hyperjacking VMware est difficile à surestimer<br>Threat posed by new VMware hyperjacking vulnerabilities is hard to overstate Just one compromised VM can make all other VMs on that hypervisor sitting ducks.]]> 2025-03-04T21:33:36+00:00 https://arstechnica.com/security/2025/03/vmware-patches-3-critical-vulnerabilities-in-multiple-product-lines/ www.secnews.physaphae.fr/article.php?IdArticle=8653590 False Vulnerability,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Acteur de menace \\ 'javaghost \\' cible les environnements AWS dans le schéma de phishing<br>Threat Actor \\'JavaGhost\\' Targets AWS Environments in Phishing Scheme Palo Alto Networks\' Unit 42 details how a threat actor is dodging detection with careful targeting and the use of Amazon\'s native email tools.]]> 2025-03-04T21:26:07+00:00 https://www.darkreading.com/cloud-security/threat-actor-javaghost-targets-aws-environments-phishing-scheme www.secnews.physaphae.fr/article.php?IdArticle=8653573 False Tool,Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Téléphone de la police serbe Hack Proteter \\ avec la chaîne d'exploitation Cellebrite<br>Serbian Police Hack Protester\\'s Phone With Cellebrite Exploit Chain Amnesty International said Serbian police used an exploit chain in tandem with legitimate mobile extraction dongle from vendor Cellebrite in an attack that brings up questions around ethical technology development.]]> 2025-03-04T21:06:38+00:00 https://www.darkreading.com/cyberattacks-data-breaches/serbian-police-hack-protester-phone-cellebrite-exploit-chain www.secnews.physaphae.fr/article.php?IdArticle=8653555 False Hack,Threat,Legislation,Mobile None 2.0000000000000000 Techworm - News CISA Flags Exploits actifs dans Windows, Cisco<br>CISA Flags Active Exploits In Windows, Cisco Ajout Deux vulnérabilités de sécurité affectant les produits Cisco et Windows à son catalogue connu sur les vulnérabilités exploitées (KEV), lundi, avertir les organisations d'exploitation active par des acteurs malveillants. Les deux vulnérabilités mentionnées en dessous, qui ont été ajoutées au KEV sur la base de preuves de campagnes d'exploitation, sont des vecteurs d'attaque fréquents pour les cyber-acteurs malveillants et présentent des risques importants pour les organisations. Ce sont: CVE-2023-20118 (CVSS Score: 6.5) - Cisco Small Business RV Series Routers Routers Injection Vulnérabilité: Ce défaut existe dans l'interface de gestion basée sur le Web des routeurs de petites entreprises Cisco RV016, RV042, RV042G, RV082, RV320 et RV325 routeurs. La vulnérabilité permet à un attaquant distant authentifié d'exécuter des commandes arbitraires sur un dispositif affecté, ce qui est dû à une mauvaise validation de la saisie de l'utilisateur dans les paquets HTTP entrants. Cette vulnérabilité peut être exploitée par l'attaquant en envoyant une demande HTTP spécialement conçue à l'interface de gestion basée sur le Web. En cas de succès, l'attaquant pourrait obtenir des privilèges de niveau racine et accéder aux données non autorisées. Cependant, l'exploitation nécessite des informations d'identification administratives valides sur le dispositif affecté. cve-2018-8639 (cvs score: 7.8) - Micrécosoft Windows . Arrêt ou libération de ressources incorrectes: Ce défaut est une élévation de la vulnérabilité des privilèges, qui existe sous Windows lorsque le composant Win32K ne gérait pas correctement les objets en mémoire, alias «Win32K Elevation of Privilege Vulnerabilité». Exploiter cette vulnérabilité peut permettre aux attaquants locaux d'obtenir des privilèges élevés et potentiellement d'exécuter du code arbitraire en mode noyau, prenant efficacement le contrôle du système Windows affecté. Selon A SECURIT La vulnérabilité CVE-2018-8639 affecte Windows 7, Windows Server 2012 R2, Windows RT 8.1, Windows Server 2008, Windows Server 2019, Windows Server 2012, Windows 8.1, Windows Server 2016, Windows Server 2008 R2, Windows 10 et Windows 10 serveurs. En réponse à l'exploitation active de ces vulnérabilités, la CISA a obligé toutes les agences fédérales de la Direction de la direction civile (FCEB), conformément à la directive opérationnelle contraignante de novembre 2021 22-01, pour appliquer les correctifs d'ici le 24 mars 2025, pour atténuer les vulnérabilités identifiées et protéger leurs réseaux contre les menaces potentielles. En ce qui concerne la vulnérabilité CVE-2023-20118, Cisco n'a pas publié de correctif pour le réparer, car les modèles affectés ont atteint leur fin de vie (EOL). . En revanche, Microsoft a corrigé la vulnérabilité CVE-2018-8639 en décembre 2018 avec une mise à jour de la sécurité Microsoft Windows. Les organisations utilisant ces produits sont conseillées de prendre des actions défensives immédiates, telles que la désactivation de la gestion à distance, la mise à niveau vers le dernier micrologiciel, la surveillance de l']]> 2025-03-04T19:14:25+00:00 https://www.techworm.net/2025/03/cisa-flags-active-exploits-windows-cisco.html www.secnews.physaphae.fr/article.php?IdArticle=8653411 False Vulnerability,Threat None 2.0000000000000000 HackRead - Chercher Cyber Javaghost utilise les autorisations d'Amazon IAM aux organisations phish<br>JavaGhost Uses Amazon IAM Permissions to Phish Organizations Unit 42 uncovers JavaGhost’s evolving AWS attacks. Learn how this threat actor uses phishing, IAM abuse, and advanced…]]> 2025-03-04T16:44:28+00:00 https://hackread.com/javaghost-uses-amazon-iam-permissions-to-phish/ www.secnews.physaphae.fr/article.php?IdArticle=8653472 False Threat None 2.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine VMware avertit les clients de corriger les vulnérabilités activement exploitées zéro-jours<br>VMware Warns Customers to Patch Actively Exploited Zero-Day Vulnerabilities Cloud software firm VMware has issued a critical security advisory, detailing three zero-day vulnerabilities being actively exploited in the wild]]> 2025-03-04T15:45:00+00:00 https://www.infosecurity-magazine.com/news/vmware-patch-exploited-zero-day/ www.secnews.physaphae.fr/article.php?IdArticle=8653451 False Vulnerability,Threat,Cloud None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates iraniens présumés ont utilisé le courrier électronique de la société indienne compromis à cibler U.A.E. Secteur de l'aviation<br>Suspected Iranian Hackers Used Compromised Indian Firm\\'s Email to Target U.A.E. Aviation Sector Threat hunters are calling attention to a new highly-targeted phishing campaign that singled out "fewer than five" entities in the United Arab Emirates (U.A.E.) to deliver a previously undocumented Golang backdoor dubbed Sosano. The malicious activity was specifically directed against aviation and satellite communications organizations, according to Proofpoint, which detected it in late October]]> 2025-03-04T15:28:00+00:00 https://thehackernews.com/2025/03/suspected-iranian-hackers-used.html www.secnews.physaphae.fr/article.php?IdArticle=8653348 False Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future Concentrez-vous sur les algorithmes d'Elon Musk \\, pas ses mots, dit l'agence de désinformation de la France \\<br>Focus on Elon Musk\\'s algorithms, not his words, says France\\'s disinformation agency Anne-Sophie Dhiver, the deputy head of the French government agency Viginum, spoke to Recorded Future News about why and how her agency was addressing the threat of disinformation.]]> 2025-03-04T15:11:10+00:00 https://therecord.media/focus-on-musk-algorithms-not-words-france-disinfo-agency-interview www.secnews.physaphae.fr/article.php?IdArticle=8653453 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Plus de 4 000 IPS IPS ciblés dans des attaques brutes pour déployer des voleurs d'informations et des cryptomineurs<br>Over 4,000 ISP IPs Targeted in Brute-Force Attacks to Deploy Info Stealers and Cryptominers Internet service providers (ISPs) in China and the West Coast of the United States have become the target of a mass exploitation campaign that deploys information stealers and cryptocurrency miners on compromised hosts. The findings come from the Splunk Threat Research Team, which said the activity also led to the delivery of various binaries that facilitate data exfiltration as well as offer]]> 2025-03-04T14:31:00+00:00 https://thehackernews.com/2025/03/over-4000-isp-networks-targeted-in.html www.secnews.physaphae.fr/article.php?IdArticle=8653349 False Threat None 3.0000000000000000 Cyble - CyberSecurity Firm CISA ajoute de nouvelles vulnérabilités critiques au catalogue de vulnérabilités exploitées connues<br>CISA Adds New Critical Vulnerabilities to Known Exploited Vulnerabilities Catalog 2025-03-04T13:07:26+00:00 https://cyble.com/blog/cisa-adds-new-exploited-vulnerabilities-to-catalog/ www.secnews.physaphae.fr/article.php?IdArticle=8653393 False Tool,Vulnerability,Threat,Patching None 3.0000000000000000 HackRead - Chercher Cyber Le nouveau voleur de zhong chinois infecte fintech via le support client<br>New Chinese Zhong Stealer Infects Fintech via Customer Support A new malware threat called Zhong Stealer has surfaced from China, and it\'s already slipping into businesses through…]]> 2025-03-04T12:06:26+00:00 https://hackread.com/chinese-zhong-stealer-infects-fintech-customer-support/ www.secnews.physaphae.fr/article.php?IdArticle=8653387 False Malware,Threat None 2.0000000000000000 ProofPoint - Cyber Firms Appelez cela comme vous voulez: l'acteur de menace offre un malware polyglotte à plusieurs étapes très ciblé<br>Call It What You Want: Threat Actor Delivers Highly Targeted Multistage Polyglot Malware 2025-03-04T12:02:54+00:00 https://www.proofpoint.com/us/blog/threat-insight/call-it-what-you-want-threat-actor-delivers-highly-targeted-multistage-polyglot www.secnews.physaphae.fr/article.php?IdArticle=8653588 False Malware,Tool,Threat,Technical,Commercial None 3.0000000000000000 GoogleSec - Firm Security Blog Nouvelles fonctionnalités de détection d'escroqueries alimentées par AI pour vous protéger sur Android<br>New AI-Powered Scam Detection Features to Help Protect You on Android arnaques et ]]> 2025-03-04T11:59:32+00:00 http://security.googleblog.com/2025/03/new-ai-powered-scam-detection-features.html www.secnews.physaphae.fr/article.php?IdArticle=8653538 False Spam,Tool,Threat,Mobile None 3.0000000000000000 Cyble - CyberSecurity Firm IA, ransomware et cyberterrorisme: comment les EAU se battent 200 000 attaques quotidiennes<br>AI, Ransomware, and Cyberterrorism: How UAE is Fighting 200,000 Daily Attacks Overview The UAE Cyber Security Council (CSC) has disclosed that the country faces over 200,000 cyberattacks daily, primarily targeting strategic sectors. These cyberterrorist attacks originate from 14 countries, with their perpetrators and attack launch sites identified and countered using advanced global cybersecurity measures. These attacks aim to disrupt critical infrastructure, steal sensitive data, and undermine national security. The CSC has implemented state-of-the-art threat detection and mitigation strategies to safeguard essential services and institutions from these cyber threats. Strategic Sectors Under Attack The CSC has reported that cyberterrorist groups primarily focus their attacks on key industries, aiming to disrupt operations and steal sensitive information. Among the affected sectors, the government sector accounted for the highest share at 30%, followed by the financial and banking sector at 7% and the education sector at 7%. Other affected industries, including technology, aviation, and hospitals, each experienced 4% of the attacks, while the remaining 44% were distributed among various other sectors. Cyberattack Types and Methods Cyberattacks come in various forms, each posing unique threats to digital infrastructure. The CSC identified several key attack types: Attacks on Information Technology and Infrastructure – 40% of total incidents File-sharing Attacks – 9% Database Vulnerabilities – 3% ]]> 2025-03-04T09:34:08+00:00 https://cyble.com/blog/uae-reports-200000-daily-attacks-from-global-terror-groups/ www.secnews.physaphae.fr/article.php?IdArticle=8653340 False Ransomware,Malware,Vulnerability,Threat None 2.0000000000000000 Bleeping Computer - Magazine Américain Google fixe Android Zero-Day exploité par les autorités serbes<br>Google fixes Android zero-day exploited by Serbian authorities Google has released patches for 43 vulnerabilities in Android\'s March 2025 security update, including two zero-days. Serbian authorities have used one of the zero-days to unlock confiscated devices. [...]]]> 2025-03-04T06:38:22+00:00 https://www.bleepingcomputer.com/news/security/google-fixes-android-zero-days-exploited-in-targeted-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8653383 False Vulnerability,Threat,Mobile None 2.0000000000000000 The Register - Site journalistique Anglais Alors… la Russie n'est plus une cyber-menace pour l'Amérique?<br>So … Russia no longer a cyber threat to America? Mixed messages from Pentagon, CISA as Trump gets pally with Putin and Kremlin strikes US critical networks Comment  America\'s cybersecurity chiefs in recent days have been sending mixed messages about the threat posed by Russia in the digital world.…]]> 2025-03-04T02:56:16+00:00 https://go.theregister.com/feed/www.theregister.com/2025/03/04/russia_cyber_threat/ www.secnews.physaphae.fr/article.php?IdArticle=8653217 False Threat None 2.0000000000000000 ProofPoint - Cyber Firms Construire vers un assistant d'investigation pour les incidents de sécurité alimentée par l'IA<br>Building Towards an AI-Powered Security Incident Investigation Assistant 2025-03-04T01:23:01+00:00 https://www.proofpoint.com/us/blog/engineering-insights/building-ai-powered-security-incident-investigation-assistant www.secnews.physaphae.fr/article.php?IdArticle=8653589 False Tool,Threat,Cloud,Technical None 2.0000000000000000