www.secnews.physaphae.fr This is the RSS 2.0 feed from www.secnews.physaphae.fr. IT's a simple agragated flow of multiple articles soruces. Liste of sources, can be found on www.secnews.physaphae.fr. 2025-05-11T12:03:48+00:00 www.secnews.physaphae.fr IndustrialCyber - cyber risk firms for industrial Forger la maturité de la sécurité: construire une cyber-résilience dans la fabrication EMEA<br>Forging OT Security Maturity: Building Cyber Resilience in EMEA Manufacturing Pour les organisations manufacturières à travers l'Europe, le Moyen-Orient et l'Afrique (EMEA), le paysage cyber-menace en évolution rapide a ...
>For manufacturing organizations throughout Europe, the Middle East, and Africa (EMEA), the rapidly changing cyber threat landscape has... ]]>
2025-05-11T05:43:06+00:00 https://industrialcyber.co/critical-infrastructure/forging-stronger-ot-security-for-manufacturers-across-emea-by-embedding-cyber-resilience-into-industrial-operations/ www.secnews.physaphae.fr/article.php?IdArticle=8674348 False Threat,Industrial None None
GB Hacker - Blog de reverseur Les vulnérabilités des applications critiques Azure et Power permettent aux attaquants d'exploiter RCE<br>Critical Azure and Power Apps Vulnerabilities Allow Attackers to Exploit RCE Microsoft a corrigé quatre vulnérabilités de sécurité critiques affectant sa plate-forme Azure Cloud Services and Power Apps qui pourrait permettre aux attaquants de dégénérer les privilèges, d'effectuer des attaques d'usurpation ou d'accès à des informations sensibles. Les chercheurs en sécurité ont découvert ces défauts de haute sévérité, dont un recevant un score CVSS maximal de 10,0, soulignant l'impact potentiel sur les environnements d'entreprise. Le […] le plus grave
>Microsoft has patched four critical security vulnerabilities affecting its Azure cloud services and Power Apps platform that could allow attackers to escalate privileges, perform spoofing attacks, or access sensitive information. Security researchers discovered these high-severity flaws, with one receiving a maximum CVSS score of 10.0, underscoring the potential impact on enterprise environments. The most severe […] ]]>
2025-05-10T16:50:00+00:00 https://gbhackers.com/critical-azure-and-power-apps-vulnerabilities/ www.secnews.physaphae.fr/article.php?IdArticle=8674153 False Vulnerability,Threat,Cloud None None
GB Hacker - Blog de reverseur Comment détecter les délais dans les réseaux d'entreprise<br>How to Detecting Backdoors in Enterprise Networks Dans le paysage de cybersécurité en évolution rapide d'aujourd'hui, les réseaux d'entreprise sont confrontés à une menace particulièrement insidieuse: les délais, rendant la détection des délais cruciaux. Ces points d'entrée clandestin permettent aux attaquants de contourner les procédures d'authentification standard, de gagner un accès non autorisé aux systèmes et de rester non détectés pendant des mois tout en exfiltrant des données sensibles. Au fur et à mesure que les techniques de porte dérobée deviennent plus sophistiquées, les organisations doivent adopter une détection avancée […]
>In today\'s rapidly evolving cybersecurity landscape, enterprise networks face a particularly insidious threat: backdoors, making detecting backdoors crucial. These clandestine entry points allow attackers to bypass standard authentication procedures, gain unauthorized access to systems, and potentially remain undetected for months while exfiltrating sensitive data. As backdoor techniques grow more sophisticated, organizations must adopt advanced detection […] ]]>
2025-05-10T16:20:00+00:00 https://gbhackers.com/detecting-backdoors-enterprise-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8674154 False Threat None None
GB Hacker - Blog de reverseur Chrome 137 intègre Gemini Nano AI pour combattre les escroqueries de support technologique<br>Chrome 137 Integrates Gemini Nano AI to Combat Tech Support Scams Google a dévoilé un mécanisme de défense révolutionnaire dans Chrome 137, intégrant son modèle de langue Gémeaux Gémeaux à disposition (LLM) pour détecter et bloquer ces campagnes malveillantes en temps réel. Cette mise à jour marque un saut significatif dans la lutte contre l'évolution des cyber-menaces en tirant parti de l'intelligence artificielle directement au sein des navigateurs d'utilisateurs \\ '. Les escroqueries de soutien technologique exploitent la manipulation psychologique, imitant […]
>Google has unveiled a groundbreaking defense mechanism in Chrome 137, integrating its on-device Gemini Nano large language model (LLM) to detect and block these malicious campaigns in real time. This update marks a significant leap in combating evolving cyber threats by leveraging artificial intelligence directly within users\' browsers. Tech support scams exploit psychological manipulation, mimicking […] ]]>
2025-05-10T15:15:00+00:00 https://gbhackers.com/chrome-137-integrates-gemini-nano-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8674137 False Threat None None
GB Hacker - Blog de reverseur Google Chrome utilise une IA avancée pour lutter contre les escroqueries en ligne sophistiquées<br>Google Chrome Uses Advanced AI to Combat Sophisticated Online Scams Google a intégré l'intelligence artificielle dans sa boîte à outils de cybersécurité pour protéger les utilisateurs des escroqueries financières et de vol de données. Vendredi 09 mai 2025, la société a dévoilé un rapport complet détaillant ses dernières initiatives axées sur l'IA sur la recherche, le chrome et Android, marquant un saut significatif dans la détection de menaces préemptive et la protection des utilisateurs. Ces progrès visent à contrer […]
>Google has integrated artificial intelligence into its cybersecurity toolkit to shield users from financial and data theft scams. On Friday, May 09, 2025, the company unveiled a comprehensive report detailing its latest AI-driven initiatives across Search, Chrome, and Android, marking a significant leap in preemptive threat detection and user protection. These advancements aim to counteract […] ]]>
2025-05-10T14:04:42+00:00 https://gbhackers.com/google-chrome-uses-ai/ www.secnews.physaphae.fr/article.php?IdArticle=8674099 False Threat,Mobile None None
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Ottercookie V4 ajoute la détection de VM et Chrome, Capacités de vol d'identification Metamask<br>OtterCookie v4 Adds VM Detection and Chrome, MetaMask Credential Theft Capabilities The North Korean threat actors behind the Contagious Interview campaign have been observed using updated versions of a cross-platform malware called OtterCookie with capabilities to steal credentials from web browsers and other files. NTT Security Holdings, which detailed the new findings, said the attackers have "actively and continuously" updated the malware, introducing versions v3 and v4 in]]> 2025-05-09T21:55:00+00:00 https://thehackernews.com/2025/05/ottercookie-v4-adds-vm-detection-and.html www.secnews.physaphae.fr/article.php?IdArticle=8673789 False Malware,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Nouveaux logiciels malveillants .net furtifs cachant des charges utiles malveillantes dans les ressources bitmap<br>New Stealthy .NET Malware Hiding Malicious Payloads Within Bitmap Resources Les chercheurs en cybersécurité de l'unité 42 de Palo Alto Networks ont découvert une nouvelle méthode d'obscurcissement utilisée par les acteurs de la menace pour cacher des logiciels malveillants dans les ressources bitmap d'applications .NET apparentes 32 bits. Cette technique de stéganographie avancée intégre les charges utiles malveillantes dans les fichiers bitmap, initiant une chaîne d'infection à plusieurs étapes qui offre finalement des familles de logiciels malveillants destructeurs tels que l'agent Tesla, […]
>Cybersecurity researchers at Palo Alto Networks’ Unit 42 have uncovered a novel obfuscation method employed by threat actors to conceal malware within bitmap resources of seemingly benign 32-bit .NET applications. This advanced steganography technique embeds malicious payloads in bitmap files, initiating a multi-stage infection chain that ultimately delivers destructive malware families such as Agent Tesla, […] ]]>
2025-05-09T16:52:54+00:00 https://gbhackers.com/new-stealthy-net-malware-hiding-malicious-payloads/ www.secnews.physaphae.fr/article.php?IdArticle=8673769 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace ciblent les demandeurs d'emploi avec trois nouveaux adversaires uniques<br>Threat Actors Target Job Seekers with Three New Unique Adversaries Netcraft a découvert une forte augmentation des escroqueries de recrutement en 2024, tirée par trois acteurs de menace distincts utilisant des stratégies uniques et hautement techniques pour exploiter les vulnérabilités sur le marché du travail. Comme les pressions économiques comme la stagnation des salaires, la crise du coût de la vie et la croissance de l'économie des concerts créent un terrain fertile pour les cybercriminels, ces escroqueries ont déjà abouti à […]
>Netcraft has uncovered a sharp rise in recruitment scams in 2024, driven by three distinct threat actors employing unique and highly technical strategies to exploit vulnerabilities in the job market. As economic pressures like wage stagnation, the cost-of-living crisis, and the gig economy’s growth create fertile ground for cybercriminals, these scams have already resulted in […] ]]>
2025-05-09T16:35:09+00:00 https://gbhackers.com/threat-actors-target-job-seekers/ www.secnews.physaphae.fr/article.php?IdArticle=8673771 False Vulnerability,Threat,Technical None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les packages NPM malveillants infectent 3200+ utilisateurs de curseur avec une porte dérobée, voler des informations d'identification<br>Malicious npm Packages Infect 3,200+ Cursor Users With Backdoor, Steal Credentials Cybersecurity researchers have flagged three malicious npm packages that are designed to target the Apple macOS version of Cursor, a popular artificial intelligence (AI)-powered source code editor. "Disguised as developer tools offering \'the cheapest Cursor API,\' these packages steal user credentials, fetch an encrypted payload from threat actor-controlled infrastructure, overwrite Cursor\'s]]> 2025-05-09T16:27:00+00:00 https://thehackernews.com/2025/05/malicious-npm-packages-infect-3200.html www.secnews.physaphae.fr/article.php?IdArticle=8673659 False Tool,Threat None None Zataz - Magazine Francais de secu Faux papiers, vraies menaces 2025-05-09T14:32:31+00:00 https://www.zataz.com/faux-papiers-vraies-menaces/ www.secnews.physaphae.fr/article.php?IdArticle=8673723 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates chinois exploitent la vulnérabilité SAP RCE pour déployer des délais de supershell<br>Chinese Hackers Exploit SAP RCE Vulnerability to Deploy Supershell Backdoors Une vulnérabilité critique du code distant (RCE), identifiée comme CVE-2025-31324, dans SAP Netweaver Visual Composer 7.x est activement exploitée par un acteur de menace chinois, suivi comme Chaya_004. Ce défaut de désérialisation permet aux attaquants de télécharger des binaires malveillants, y compris des coquilles Web, aux serveurs non corrigées, en accordant des capacités complètes de rachat système. Selon les recherches de ForeScout, l'exploitation a […]
>A critical remote code execution (RCE) vulnerability, identified as CVE-2025-31324, in SAP NetWeaver Visual Composer 7.x is being actively exploited by a Chinese threat actor, tracked as Chaya_004. This deserialization flaw allows attackers to upload malicious binaries, including web shells, to unpatched servers, granting full system takeover capabilities. According to research from Forescout, exploitation has […] ]]>
2025-05-09T13:49:42+00:00 https://gbhackers.com/chinese-hackers-exploit-sap-rce-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673701 False Vulnerability,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les acteurs de la menace tirent parti des systèmes multimédias dans des attaques de vishing furtives<br>Threat Actors Leverage Multimedia Systems in Stealthy Vishing Attacks Les acteurs de la menace ont commencé à exploiter les systèmes multimédias comme une composante pivot de leurs attaques de phishing vocal (Vishing). Contrairement aux schémas de vue traditionnels qui reposent uniquement sur les numéros de téléphone usurpés et les tactiques d'ingénierie sociale, ces opérations avancées intègrent des plates-formes multimédias compromises, telles que les systèmes VoIP (Voice Over Internet) et les services de streaming, pour orchestrer très convaincant et […]
>Threat actors have begun exploiting multimedia systems as a pivotal component of their voice phishing (vishing) attacks. Unlike traditional vishing schemes that rely solely on spoofed phone numbers and social engineering tactics, these advanced operations integrate compromised multimedia platforms, such as VoIP (Voice over Internet Protocol) systems and streaming services, to orchestrate highly convincing and […] ]]>
2025-05-09T13:02:54+00:00 https://gbhackers.com/threat-actors-leverage-multimedia-systems/ www.secnews.physaphae.fr/article.php?IdArticle=8673678 False Threat None None
GB Hacker - Blog de reverseur Les pirates exploitent les factures PDF pour cibler les systèmes Windows, Linux et MacOS<br>Hackers Exploit PDF Invoices to Target Windows, Linux, and macOS Systems Une récente découverte de l'équipe de réponse aux incidents de Fortimail a révélé une campagne de messagerie très sophistiquée ciblant les organisations en Espagne, en Italie et au Portugal. Cette attaque distribue un cheval de Troie (rat) à accès à distance puissant connu sous le nom de Ratty, affectant principalement les systèmes Windows, mais constituant également une menace pour les environnements Linux et MacOS où l'environnement d'exécution Java (JRE) […]
>A recent discovery by the FortiMail Incident Response team has revealed a highly sophisticated email campaign targeting organizations in Spain, Italy, and Portugal. This attack distributes a potent Remote Access Trojan (RAT) known as RATty, primarily affecting Windows systems, but also posing a threat to Linux and macOS environments where the Java Runtime Environment (JRE) […] ]]>
2025-05-09T12:47:07+00:00 https://gbhackers.com/hackers-exploit-pdf-invoices-to-target-windows/ www.secnews.physaphae.fr/article.php?IdArticle=8673679 False Threat None 3.0000000000000000
CyberSecurityVentures - cybersecurity services La plus grande cyber-menace est d'attaquer la pile d'IA<br>The Biggest Cyber Threat Is Attacking The AI Stack Cette semaine à Cybersecurity des éditeurs du magazine Cybercrime - regarde le YouTube Video Sausalito, Californie - 9 mai 2025 Cybercrime Magazine a rattrapé le Dr Taher Elgamal, partenaire d'Evolution Equity Partners, lors de la récente conférence RSA en 2025 à San Francisco. Le luminaire de l'industrie technologique était le destinataire
>This week in cybersecurity from the editors at Cybercrime Magazine –Watch the YouTube video Sausalito, Calif. – May 9, 2025 Cybercrime Magazine caught up with Dr. Taher Elgamal, Partner at Evolution Equity Partners, at the recent RSA Conference 2025 in San Francisco. The tech industry luminary was the recipient ]]>
2025-05-09T12:45:30+00:00 https://cybersecurityventures.com/the-biggest-cyber-threat-is-attacking-the-ai-stack/ www.secnews.physaphae.fr/article.php?IdArticle=8673676 False Threat,Conference None None
ProjectZero - Blog de recherche Google Briser la barrière sonore Partie I: Fuzzing Coridio avec des messages Mach<br>Breaking the Sound Barrier Part I: Fuzzing CoreAudio with Mach Messages https://github.com/googleprojectzero/p0tools/Tree/master/CoreAudiofuzz ​​ id = "h.uj8ypinvpyns"> L'approche: Fuzzing basé sur les connaissances Pour ce projet de recherche, j'ai adopté une approche hybride qui combinait du fuzzing et de l'ingénierie inverse manuelle, que je appelle Fuzzing de connaissances . Cette méthode, apprise de mon ami ned Williamson , équilibre l'automatisation avec enquête ciblée. Le fuzzing a fourni les moyens de tester rapidement un large éventail d'entrées et d'identifier les domaines où le comportement du système s'est écarté des attentes. Cependant, lorsque la couverture du code de Fuzzer ou les obstacles spécifiques sont apparus, une analyse manuelle est entrée en jeu, me forçant à plonger plus profondément dans le fonctionnement interne de la cible. Fuzzing basé sur les connaissances offre deux avantages clés. Premièrement, le processus de recherche ne stagne jamais, car l'objectif d'améliorer la couverture du code du Fuzzer est toujours présent. Deuxièmement, atteindre cet objectif nécessite une compréhension approfondie du code que vous fuzzing. Au moment où vous commencez les accidents légitimes et pertinents en matière de sécurité, le processus d'ingénierie inverse vous aura donné une connaissance approfondie de la base de code, permettant une analyse des accidents dans une perspective éclairée. Le cycle que j'ai suivi pendant cette recherche est le suivant: ]]> 2025-05-09T10:38:36+00:00 https://googleprojectzero.blogspot.com/2025/05/breaking-sound-barrier-part-i-fuzzing.html www.secnews.physaphae.fr/article.php?IdArticle=8673787 False Tool,Vulnerability,Threat,Conference None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates chinois exploitent SAP RCE FLAW CVE-2025-31324, Déployer SuperShell, basé à Golang,<br>Chinese Hackers Exploit SAP RCE Flaw CVE-2025-31324, Deploy Golang-Based SuperShell A China-linked unnamed threat actor dubbed Chaya_004 has been observed exploiting a recently disclosed security flaw in SAP NetWeaver. Forescout Vedere Labs, in a report published today, said it uncovered a malicious infrastructure likely associated with the hacking group weaponizing CVE-2025-31324 (CVSS score: 10.0) since April 29, 2025. CVE-2025-31324 refers to a critical SAP NetWeaver flaw]]> 2025-05-09T09:59:00+00:00 https://thehackernews.com/2025/05/chinese-hackers-exploit-sap-rce-flaw.html www.secnews.physaphae.fr/article.php?IdArticle=8673508 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent l'injection d'en-tête de l'hôte pour violer les applications Web<br>Hackers Exploit Host Header Injection to Breach Web Applications Les chercheurs en cybersécurité ont signalé une augmentation significative des violations Web déclenchées par une technique moins connue: l'injection d'en-tête de l'hôte. Ce vecteur d'attaque sophistiqué a permis aux pirates de compromettre de nombreuses applications Web, de voler des informations sensibles et de manipuler des sonneries d'alarme de collecte des opérations de site Web parmi les entreprises et les experts en sécurité. Au cœur de cette attaque se trouve la manipulation de […]
>Cybersecurity researchers have reported a significant rise in web breaches triggered by a lesser-known technique: Host Header Injection. This sophisticated attack vector has enabled hackers to compromise numerous web applications, steal sensitive information, and manipulate website operations-raising alarm bells among businesses and security experts alike. At the core of this attack is the manipulation of […] ]]>
2025-05-09T09:28:17+00:00 https://gbhackers.com/hackers-exploit-host-header-injection/ www.secnews.physaphae.fr/article.php?IdArticle=8673621 False Threat None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial MANDIANT LINKS DRAGORFORCE RANSOMWARE ATTAQUES contre les détaillants britanniques aux tactiques UNC3944, mettant en évidence des liens vers RansomHub<br>Mandiant links DragonForce ransomware attacks on UK retailers to UNC3944 tactics, highlighting links to RansomHub Google\'s Threat Intelligence Group (GTIG) has observed a decline in activity from UNC3944-also known as Scattered Spider-a financially... ]]> 2025-05-09T09:17:09+00:00 https://industrialcyber.co/ransomware/mandiant-links-dragonforce-ransomware-attacks-on-uk-retailers-to-unc3944-tactics-highlighting-links-to-ransomhub/ www.secnews.physaphae.fr/article.php?IdArticle=8673618 False Ransomware,Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent la gestion à distance Windows pour échapper à la détection dans les réseaux publicitaires<br>Hackers Exploit Windows Remote Management to Evade Detection in AD Networks Une nouvelle vague de cyberattaques cible les environnements Active Directory (AD) en abusant de Windows Remote Management (WINRM), un outil administratif légitime, pour se déplacer latéralement et échapper à la détection entre les réseaux d'entreprise. Les chercheurs en sécurité et les intervenants incidents stimulent les alarmes, car les attaquants tirent de plus en plus WinRM pour se fondre avec une activité de réseau normale, ce qui rend leurs actions malveillantes plus difficiles […]
>A new wave of cyberattacks is targeting Active Directory (AD) environments by abusing Windows Remote Management (WinRM), a legitimate administrative tool, to move laterally and evade detection across enterprise networks. Security researchers and incident responders are raising alarms as attackers increasingly leverage WinRM to blend in with normal network activity, making their malicious actions harder […] ]]>
2025-05-09T09:16:00+00:00 https://gbhackers.com/hackers-exploit-windows-remote-management/ www.secnews.physaphae.fr/article.php?IdArticle=8673622 False Tool,Threat None 3.0000000000000000
Cyble - CyberSecurity Firm L'Inde éprouve une augmentation de l'activité du groupe hacktiviste au milieu des tensions militaires<br>India Experiences Surge in Hacktivist Group Activity Amid Military Tensions 2025-05-09T09:14:31+00:00 https://cyble.com/blog/india-experience-hacktivist-group-activity/ www.secnews.physaphae.fr/article.php?IdArticle=8673614 False Data Breach,Threat,Legislation,Medical None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial COLORTOKENS, Nozomi offre une sécurité unifiée de fiducie nulle, combinant la microsegmentation avec une détection de menace OT dirigée par l'IA<br>ColorTokens, Nozomi deliver unified zero trust security, combining microsegmentation with AI-driven OT threat detection ColorTokens Inc., a vendor of zero trust microsegmentation, announced on Thursday an integration with Nozomi Networks, the leader... ]]> 2025-05-09T09:11:10+00:00 https://industrialcyber.co/news/colortokens-nozomi-deliver-unified-zero-trust-security-combining-microsegmentation-with-ai-driven-ot-threat-detection/ www.secnews.physaphae.fr/article.php?IdArticle=8673619 False Threat,Industrial None 3.0000000000000000 GB Hacker - Blog de reverseur Les chercheurs découvrent l'exécution du code distant Flaw in MacOS - CVE-2024-44236<br>Researchers Uncover Remote Code Execution Flaw in macOS – CVE-2024-44236 Les chercheurs en sécurité Nikolai Skliarenko et Yazhi Wang de l'équipe de recherche de Trend Micro \\ ont divulgué les détails critiques sur le CVE-2024-44236, une vulnérabilité de corruption de mémoire dans le système de traitement d'image scriptable macOS d'Apple \\ (SIPS). Découverte par Hossein LOTFI via l'initiative Zero Day de Trend Micro \\, ce défaut permet l'exécution de code arbitraire via des fichiers de profil ICC fabriquées malveillants. Patché en octobre […]
>Security researchers Nikolai Skliarenko and Yazhi Wang of Trend Micro\'s Research Team have disclosed critical details about CVE-2024-44236, a memory corruption vulnerability in Apple\'s macOS Scriptable Image Processing System (sips). Discovered by Hossein Lotfi through Trend Micro\'s Zero Day Initiative, this flaw allows arbitrary code execution via maliciously crafted ICC profile files. Patched in October […] ]]>
2025-05-09T08:41:32+00:00 https://gbhackers.com/researchers-uncover-remote-code-execution-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8673592 False Vulnerability,Threat,Prediction None 2.0000000000000000
GB Hacker - Blog de reverseur Kaspersky alertes sur les tas de l'AI-AI comme une menace de chaîne d'approvisionnement émergente<br>Kaspersky Alerts on AI-Driven Slopsquatting as Emerging Supply Chain Threat Les chercheurs en cybersécurité de Kaspersky ont identifié une nouvelle vulnérabilité de la chaîne d'approvisionnement émergeant de l'adoption généralisée du code généré par l'IA. Comme les assistants de l'IA participent de plus en plus au développement de logiciels, le CTO Microsoft Kevin Scott prédisant l'IA rédigera 95% du code dans les cinq ans - un phénomène appelé «slopsquat» représente des menaces de sécurité importantes. Ce risque découle de l'hallucination des systèmes d'IA […]
>Cybersecurity researchers at Kaspersky have identified a new supply chain vulnerability emerging from the widespread adoption of AI-generated code. As AI assistants increasingly participate in software development-with Microsoft CTO Kevin Scott predicting AI will write 95% of code within five years-a phenomenon called “slopsquatting” poses significant security threats. This risk stems from AI systems hallucinating […] ]]>
2025-05-09T08:37:45+00:00 https://gbhackers.com/kaspersky-alerts-on-ai-driven-slopsquatting/ www.secnews.physaphae.fr/article.php?IdArticle=8673594 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Jouez des ransomwares déployés dans la vulnérabilité Wild Exploitant Windows 0-Day<br>Play Ransomware Deployed in the Wild Exploiting Windows 0-Day Vulnerability La vulnérabilité de Windows Zero-Day patchée (CVE-2025-29824) dans le conducteur du système de fichiers journaux communs (CLFS) a été exploitée dans les attaques liées à l'opération de ransomware de jeu avant sa divulgation le 8 avril 2025. Le flaw, qui a permis l'escalade de privilège via l'arme […]
>Patched Windows zero-day vulnerability (CVE-2025-29824) in the Common Log File System (CLFS) driver was exploited in attacks linked to the Play ransomware operation prior to its disclosure on April 8, 2025. The flaw, which enabled privilege escalation via a use-after-free condition in the clfs.sys kernel driver, was weaponized by Balloonfly, the cybercrime group behind Play […] ]]>
2025-05-09T08:26:00+00:00 https://gbhackers.com/play-ransomware-deployed-in-the-wild/ www.secnews.physaphae.fr/article.php?IdArticle=8673597 False Ransomware,Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Sonicwall dévoile de nouveaux pare-feu et un service complet de cybersécurité gérée<br>SonicWall Unveils New Firewalls and Comprehensive Managed Cybersecurity Service Sonicwall a dévoilé une nouvelle gamme de pare-feu avancé et un service de cybersécurité géré complet conçu pour lutter contre le paysage des menaces en évolution, avec un accent particulier sur les attaques ciblant les ports non standard. L'annonce intervient sur les conclusions concernant le rapport de cyber-menace 2019 de Sonicwall, qui a mis en évidence une tendance croissante des cybercriminels exploitant des vulnérabilités à travers […]
>SonicWall has unveiled a new line of advanced firewalls and a comprehensive managed cybersecurity service designed to combat the evolving threat landscape, with particular emphasis on attacks targeting non-standard ports. The announcement comes on the heels of concerning findings in SonicWall’s 2019 Cyber Threat Report, which highlighted a growing trend of cybercriminals exploiting vulnerabilities across […] ]]>
2025-05-09T07:18:12+00:00 https://gbhackers.com/new-firewalls-and-comprehensive-managed-cybersecurity-service/ www.secnews.physaphae.fr/article.php?IdArticle=8673570 False Vulnerability,Threat,Prediction None 3.0000000000000000
Data Security Breach - Site de news Francais Les failles invisibles : la menace persistante des vulnérabilités zero-day 2025-05-09T07:11:20+00:00 https://www.datasecuritybreach.fr/les-failles-invisibles-la-menace-persistante-des-vulnerabilites-zero-day/ www.secnews.physaphae.fr/article.php?IdArticle=8673573 False Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité des utilitaires de stockage Azure permet à l'escalade des privilèges d'accès à la racine<br>Azure Storage Utility Vulnerability Allows Privilege Escalation to Root Access Une vulnérabilité critique découverte par Varonis Threat Labs a exposé les utilisateurs des charges de travail de Microsoft Azure \\ et de l'informatique haute performance (HPC) à une attaque d'escalade de privilège potentielle. La faille, trouvée dans un utilitaire préinstallé sur certaines machines virtuelles Azure Linux, a permis à un utilisateur local improvisé d'obtenir un accès racine - une violation sévère du […]
>A critical vulnerability discovered by Varonis Threat Labs has exposed users of Microsoft Azure\'s AI and High-Performance Computing (HPC) workloads to a potential privilege escalation attack. The flaw, found in a utility pre-installed on select Azure Linux virtual machines, made it possible for an unprivileged local user to gain root access-a severe breach of the […] ]]>
2025-05-09T05:02:35+00:00 https://gbhackers.com/azure-storage-utility-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673509 False Vulnerability,Threat None 3.0000000000000000
InformationSecurityBuzzNews - Site de News Securite FBI Warns: Routers de fin de vie exploités par les services de proxy cyber-criminel<br>FBI Warns: End-of-Life Routers Exploited by Cyber Criminal Proxy Services In a recent security advisory, the FBI warned of a quietly growing cyber threat: outdated home and small business routers are being turned into tools for criminal anonymity.  Bad actors are compromising end-of-life (EoL) routers (devices no longer supported by their manufacturers) to install malware and conscript them into sprawling proxy networks like 5Socks and [...]]]> 2025-05-09T04:28:46+00:00 https://informationsecuritybuzz.com/end-of-life-routers-exploited-cyber-cr/ www.secnews.physaphae.fr/article.php?IdArticle=8673507 False Malware,Tool,Threat None 3.0000000000000000 ProofPoint - Cyber Firms Quel est l'objectif d'un programme de menaces d'initiés?<br>What Is the Goal of an Insider Threat Program? 2025-05-09T02:10:26+00:00 https://www.proofpoint.com/us/blog/insider-threat-management/goal-of-insider-threat-program www.secnews.physaphae.fr/article.php?IdArticle=8673984 False Data Breach,Malware,Tool,Threat,Legislation,Prediction None None The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Plus de 38 000 sous-domaines Freedrain ont trouvé l'exploitation du référencement pour voler des phrases de graines de portefeuille cryptographique<br>38,000+ FreeDrain Subdomains Found Exploiting SEO to Steal Crypto Wallet Seed Phrases Cybersecurity researchers have exposed what they say is an "industrial-scale, global cryptocurrency phishing operation" engineered to steal digital assets from cryptocurrency wallets for several years. The campaign has been codenamed FreeDrain by threat intelligence firms SentinelOne and Validin. "FreeDrain uses SEO manipulation, free-tier web services (like gitbook.io, webflow.io, and github.io]]> 2025-05-08T20:53:00+00:00 https://thehackernews.com/2025/05/38000-freedrain-subdomains-found.html www.secnews.physaphae.fr/article.php?IdArticle=8673308 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Sonicwall émet un patch pour l'exploitation de la chaîne dans les appareils SMA<br>SonicWall Issues Patch for Exploit Chain in SMA Devices Three vulnerabilities in SMA 100 gateways could facilitate root RCE attacks, and one of the vulnerabilities has already been exploited in the wild.]]> 2025-05-08T19:43:42+00:00 https://www.darkreading.com/endpoint-security/sonicwall-patch-exploit-chain-sma-devices www.secnews.physaphae.fr/article.php?IdArticle=8673395 False Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Qilin mène avril 2025 Ransomware Spike avec 45 violations à l'aide de malware Netxloader<br>Qilin Leads April 2025 Ransomware Spike with 45 Breaches Using NETXLOADER Malware Threat actors with ties to the Qilin ransomware family have leveraged malware known as SmokeLoader along with a previously undocumented .NET compiled loader codenamed NETXLOADER as part of a campaign observed in November 2024. "NETXLOADER is a new .NET-based loader that plays a critical role in cyber attacks," Trend Micro researchers Jacob Santos, Raymart Yambot, John Rainier Navato, Sarah Pearl]]> 2025-05-08T19:17:00+00:00 https://thehackernews.com/2025/05/qilin-leads-april-2025-ransomware-spike.html www.secnews.physaphae.fr/article.php?IdArticle=8673237 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000 Bleeping Computer - Magazine Américain FBI: routeurs de fin de vie piratés pour les réseaux de proxy cybercriminaux<br>FBI: End-of-life routers hacked for cybercrime proxy networks The FBI warns that threat actors are deploying malware on end-of-life (EoL) routers to convert them into proxies sold on the 5Socks and Anyproxy networks. [...]]]> 2025-05-08T18:15:39+00:00 https://www.bleepingcomputer.com/news/security/fbi-end-of-life-routers-hacked-for-cybercrime-proxy-networks/ www.secnews.physaphae.fr/article.php?IdArticle=8673429 False Malware,Threat None 3.0000000000000000 Checkpoint - Fabricant Materiel Securite Le point de contrôle gagne «le meilleur vendeur de prévention des menaces de l'année» au GISEC 2025<br>Check Point Wins “Best Threat Prevention Vendor of the Year” at GISEC 2025 Nous sommes ravis d'annoncer que Check Point Software Technologies a été nommé meilleur fournisseur de prévention des menaces de l'année par des cyber-stratèges du GISEC 2025! Ce prix reconnaît les organisations qui ouvrent la voie à une cyber-défense proactive, à s'identifier, à s'arrêter et à rester en avance sur l'évolution des menaces. Au cœur de la reconnaissance de Check Point \\ se trouve la menace AI, notre moteur de cyber-intelligence en temps réel qui alimente la prévention prédictive des menaces entre les réseaux, les cloud, les points de terminaison et au-delà. Les analyses de MenageCloud AI analysent de vastes volumes de données à travers des millions de capteurs à l'échelle mondiale, offrant une sécurité préalable à la prévention alimentée par l'intelligence artificielle et les informations profondes sur les menaces. Il arrête des menaces avancées avant d'atteindre […]
>We\'re thrilled to announce that Check Point Software Technologies has been named Best Threat Prevention Vendor of the Year by Cyber Strategists at GISEC 2025! This award recognizes organizations that lead the way in proactive cyber defense-identifying, stopping, and staying ahead of evolving threats. At the heart of Check Point\'s recognition is ThreatCloud AI, our real-time cyber intelligence engine that powers predictive threat prevention across networks, cloud, endpoints, and beyond. ThreatCloud AI analyzes vast volumes of data across millions of sensors globally, delivering prevention-first security powered by artificial intelligence and deep threat insights. It stops advanced threats before they reach […] ]]>
2025-05-08T17:30:26+00:00 https://blog.checkpoint.com/company-and-culture/check-point-wins-best-threat-prevention-vendor-of-the-year-at-gisec-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8673351 False Threat,Cloud None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Mirrorface cible le Japon et Taiwan avec Roamingmouse et amélioré les logiciels malveillants ANEL<br>MirrorFace Targets Japan and Taiwan with ROAMINGMOUSE and Upgraded ANEL Malware The nation-state threat actor known as MirrorFace has been observed deploying malware dubbed ROAMINGMOUSE as part of a cyber espionage campaign directed against government agencies and public institutions in Japan and Taiwan. The activity, detected by Trend Micro in March 2025, involved the use of spear-phishing lures to deliver an updated version of a backdoor called ANEL. "The ANEL file from]]> 2025-05-08T16:02:00+00:00 https://thehackernews.com/2025/05/mirrorface-targets-japan-and-taiwan.html www.secnews.physaphae.fr/article.php?IdArticle=8673189 False Malware,Threat,Prediction None 3.0000000000000000 GB Hacker - Blog de reverseur Nouvelle campagne de spam exploite les outils de surveillance à distance pour exploiter les organisations<br>New Spam Campaign Leverages Remote Monitoring Tools to Exploit Organizations Une campagne de spam sophistiquée ciblant les utilisateurs portugais au Brésil a été découverte par Cisco Talos, actif depuis au moins janvier 2025. Cette campagne exploite des outils commerciaux de surveillance et de gestion à distance (RMM), tels que PDQ Connect et Nable Access, pour obtenir un accès non autorisé aux systèmes des victimes. Les attaquants, identifiés avec une grande confiance comme un accès initial […]
>A sophisticated spam campaign targeting Portuguese-speaking users in Brazil has been uncovered by Cisco Talos, active since at least January 2025. This campaign exploits commercial remote monitoring and management (RMM) tools, such as PDQ Connect and N-able Remote Access, to gain unauthorized access to victims\' systems. The attackers, identified with high confidence as initial access […] ]]>
2025-05-08T14:07:11+00:00 https://gbhackers.com/new-spam-campaign-leverages-remote-monitoring-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673238 False Spam,Tool,Threat,Commercial None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque exploite la fonction d'URL AD X / Twitter pour tromper les utilisateurs<br>New Attack Exploits X/Twitter Ad URL Feature to Deceive Users Les analystes de menace push silencieux ont récemment exposé une arnaque financière sophistiquée tirant parti d'une vulnérabilité dans la fonction d'URL d'affichage publicitaire de X / Twitter \\ pour tromper les utilisateurs. Cette attaque manipule le mécanisme d'affichage de l'URL de la plate-forme pour présenter un lien légitime, tel que «de CNN [.] Com», tout en redirigeant les victimes sans méfiance vers un site d'escroquerie de crypto-monnaie malveillant imitant la marque Apple \\. Cette campagne, […]
>Silent Push Threat Analysts have recently exposed a sophisticated financial scam leveraging a vulnerability in X/Twitter\'s advertising display URL feature to deceive users. This attack manipulates the platform\'s URL display mechanism to present a legitimate-looking link, such as “From CNN[.]com,” while redirecting unsuspecting victims to a malicious cryptocurrency scam site impersonating Apple\'s brand. This campaign, […] ]]>
2025-05-08T14:02:37+00:00 https://gbhackers.com/new-attack-exploits-x-twitter-ad-url-feature/ www.secnews.physaphae.fr/article.php?IdArticle=8673239 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Doge Balls Ransomware exploite les outils open source et les scripts personnalisés pour les attaques à plusieurs étapes<br>DOGE Big Balls Ransomware Leverages Open-Source Tools and Custom Scripts for Multi-Stage Attacks Une découverte récente de Netskope Threat Labs a mis en lumière une variante de ransomware très complexe surnommée «Doge Big Balls», un dérivé du ransomware de brouillard. Nommé provocateur après le ministère de l'efficacité du gouvernement (DOGE), ce ransomware intègre des déclarations politiques et des railleries dans ses charges utiles, y compris des références aux personnalités publiques et aux vidéos YouTube. Les ransomwares […]
>A recent discovery by Netskope Threat Labs has brought to light a highly complex ransomware variant dubbed “DOGE Big Balls,” a derivative of the Fog ransomware. Named provocatively after the Department of Government Efficiency (DOGE), this ransomware incorporates political statements and taunts in its payloads, including references to public figures and YouTube videos. The ransomware’s […] ]]>
2025-05-08T13:44:51+00:00 https://gbhackers.com/doge-big-balls-ransomware-leverages-open-source-tools/ www.secnews.physaphae.fr/article.php?IdArticle=8673241 False Ransomware,Tool,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Des pirates iraniens se faisant passer pour une agence modèle pour cibler les victimes<br>Iranian Hackers Posing as Model Agency to Target Victims L'unité 42, la branche de renseignement des menaces de Palo Alto Networks, a exposé une opération secrète probablement orchestrée par les cyber-acteurs iraniens. La campagne implique un site Web frauduleux, Megamodelstudio [.] Com, méticuleusement conçu pour se faire passer pour la méga-agence MEGA Model basée à Hambourg. La campagne de cyberespionnage s'est découverte enregistrée le 18 février 2025 et hébergée à l'adresse IP 64.72.205 [.] 32 depuis le 1er mars 2025, […]
>Unit 42, the threat intelligence arm of Palo Alto Networks, has exposed a covert operation likely orchestrated by Iranian cyber actors. The campaign involves a fraudulent website, megamodelstudio[.]com, meticulously designed to impersonate the Hamburg-based Mega Model Agency. Cyberespionage Campaign Uncovered Registered on February 18, 2025, and hosted at IP address 64.72.205[.]32 since March 1, 2025, […] ]]>
2025-05-08T13:28:43+00:00 https://gbhackers.com/iranian-hackers-posing-as-model-agency/ www.secnews.physaphae.fr/article.php?IdArticle=8673243 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates russes Coldriver déploient des logiciels malveillants LostKeys pour voler des informations sensibles<br>Russian COLDRIVER Hackers Deploy LOSTKEYS Malware to Steal Sensitive Information Le Google Threat Intelligence Group (GTIG) a découvert un nouveau logiciel malveillant sophistiqué surnommé Lostkeys, attribué à l'acteur de menace russe soutenu par le gouvernement Colriver, également connu sous le nom de UNC4057, Star Blizzard et Callisto. Actif depuis au moins décembre 2023, avec des campagnes importantes observées en janvier, mars et avril 2025, LostKeys représente une évolution notable dans la boîte à outils de Coldriver \\, qui […]
>The Google Threat Intelligence Group (GTIG) has uncovered a sophisticated new malware dubbed LOSTKEYS, attributed to the Russian government-backed threat actor COLDRIVER, also known as UNC4057, Star Blizzard, and Callisto. Active since at least December 2023, with significant campaigns observed in January, March, and April 2025, LOSTKEYS represents a notable evolution in COLDRIVER\'s toolkit, which […] ]]>
2025-05-08T13:21:34+00:00 https://gbhackers.com/russian-coldriver-hackers-deploy-lostkeys-malware/ www.secnews.physaphae.fr/article.php?IdArticle=8673244 False Malware,Threat None 3.0000000000000000
The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Hackers russes utilisant Clickfix Fake Captcha pour déployer de nouveaux logiciels malveillants LostKeys<br>Russian Hackers Using ClickFix Fake CAPTCHA to Deploy New LOSTKEYS Malware The Russia-linked threat actor known as COLDRIVER has been observed distributing a new malware called LOSTKEYS as part of an espionage-focused campaign using ClickFix-like social engineering lures. "LOSTKEYS is capable of stealing files from a hard-coded list of extensions and directories, along with sending system information and running processes to the attacker," the Google Threat]]> 2025-05-08T12:27:00+00:00 https://thehackernews.com/2025/05/russian-hackers-using-clickfix-fake.html www.secnews.physaphae.fr/article.php?IdArticle=8673091 False Malware,Threat None 3.0000000000000000 InfoSecurity Mag - InfoSecurity Magazine La confusion règne alors que les acteurs de la menace exploitent Samsung Magicinfo Flaw<br>Confusion Reigns as Threat Actors Exploit Samsung MagicInfo Flaw Researchers spot in-the-wild exploits of Samsung MagicInfo despite recent patch]]> 2025-05-08T09:29:00+00:00 https://www.infosecurity-magazine.com/news/threat-actors-exploit-samsung/ www.secnews.physaphae.fr/article.php?IdArticle=8673149 False Threat None 3.0000000000000000 Korben - Bloger francais Surfshark One - Comment installer et maîtriser l\'antivirus avec Surfshark – Comme je vous l’ai déjà dit, Surfshark One n'est pas composé que d'un simple VPN. C'est une véritable suite de cybersécurité conçue pour protéger vos appareils contre les menaces les plus modernes. Outre le célèbre service de réseau privé virtuel (VPN), Surfshark One inclut un antivirus puissant, une protection en temps réel contre les ransomwares, un bouclier webcam, et même une fonctionnalité de surveillance des fuites de données sur le Dark Web. Bref, c'est un outil tout-en-un pour sécuriser votre vie numérique.]]> 2025-05-08T09:00:00+00:00 https://korben.info/surfshark-one-comment-installer.html www.secnews.physaphae.fr/article.php?IdArticle=8673107 False Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Les législateurs américains exigent une évaluation des menaces DHS sur les opérations de renseignement de la Chine à Cuba<br>US lawmakers demand DHS threat assessment on China\\'s intelligence operations in Cuba Members of the U.S. House Committee on Homeland Security reached out to Kristi Noem, Department of Homeland Security... ]]> 2025-05-08T08:23:53+00:00 https://industrialcyber.co/threat-landscape/us-lawmakers-demand-dhs-threat-assessment-on-chinas-intelligence-operations-in-cuba/ www.secnews.physaphae.fr/article.php?IdArticle=8673125 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur OpenCTi: plate-forme de renseignement Cyber ​​Threat gratuite pour les experts en sécurité<br>OpenCTI: Free Cyber Threat Intelligence Platform for Security Experts OpenCTI (Open Cyber ​​Threat Intelligence) se distingue comme une plate-forme open source gratuite spécifiquement conçue pour répondre à cette gestion et analyse robustes de cette gestion des besoins pour la gestion de l'intelligence cyber-menace (CTI). Créée par Filigran, OpenCTi permet aux organisations de structurer, de stocker et de visualiser les détails techniques (comme les tactiques, les techniques et les procédures-TTPS et les observables) et les informations non techniques (telles que l'attribution […]
>OpenCTI (Open Cyber Threat Intelligence) stands out as a free, open source platform specifically designed to address this need-delivering robust capabilities for cyber threat intelligence (CTI) management and analysis. Created by Filigran, OpenCTI allows organizations to structure, store, and visualize both technical details (like Tactics, Techniques, and Procedures-TTPs-and observables) and non-technical information (such as attribution […] ]]>
2025-05-08T08:10:23+00:00 https://gbhackers.com/opencti-free-cyber-threat-intelligence-platform/ www.secnews.physaphae.fr/article.php?IdArticle=8673130 False Threat,Technical None 3.0000000000000000
InfoSecurity Mag - InfoSecurity Magazine Hacker trouve une nouvelle technique pour contourner la solution EDR Sentinelone<br>Hacker Finds New Technique to Bypass SentinelOne EDR Solution Security researchers at Aon have discovered a threat actor who bypassed SentinelOne EDR protection to deploy Babuk ransomware]]> 2025-05-08T08:00:00+00:00 https://www.infosecurity-magazine.com/news/new-technique-bypass-sentinelone/ www.secnews.physaphae.fr/article.php?IdArticle=8673108 False Ransomware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur La vulnérabilité des contrôleurs sans fil Cisco IOS XE permet aux attaquants de saisir le contrôle total<br>Cisco IOS XE Wireless Controllers Vulnerability Lets Attackers Seize Full Control Une faille de sécurité critique a été découverte dans les contrôleurs LAN sans fil Cisco IOS XE (WLC), permettant potentiellement aux attaquants distants non authentifiés de prendre le contrôle total des appareils affectés. La vulnérabilité, suivie sous forme de CVE-2025-20188, permet aux attaquants télécharger des fichiers arbitraires et exécuter des commandes avec des privilèges racine, constituant une menace sévère pour les réseaux sans fil d'entreprise dans le monde. Résumé de la vulnérabilité La vulnérabilité […]
>A critical security flaw has been discovered in Cisco IOS XE Wireless LAN Controllers (WLCs), potentially allowing unauthenticated remote attackers to gain full control of affected devices. The vulnerability, tracked as CVE-2025-20188, lets attackers upload arbitrary files and execute commands with root privileges, posing a severe threat to enterprise wireless networks worldwide. Vulnerability Summary The vulnerability […] ]]>
2025-05-08T05:19:39+00:00 https://gbhackers.com/cisco-ios-xe-wireless-controllers-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8673073 False Vulnerability,Threat None 3.0000000000000000
CyberScoop - scoopnewsgroup.com special Cyber Les clients PowerSchool frappés par des menaces d'extorsion en aval<br>PowerSchool customers hit by downstream extortion threats Le grand fournisseur de technologies d'éducation a été touché par une cyberattaque et a payé une rançon en décembre. Maintenant, un acteur de menace tente d'extorquer les clients de l'entreprise avec des données volées.
>The large education tech vendor was hit by a cyberattack and paid a ransom in December. Now, a threat actor is attempting to extort the company\'s customers with stolen data. ]]>
2025-05-07T22:44:18+00:00 https://cyberscoop.com/powerschool-customers-hit-by-downstream-extortion-threats/ www.secnews.physaphae.fr/article.php?IdArticle=8672967 False Threat None 3.0000000000000000
Recorded Future - FLux Recorded Future Malgré le paiement de la rançon, PowerSchool Hacker extorquant maintenant les districts scolaires<br>Despite ransom payment, PowerSchool hacker now extorting individual school districts The education tech giant said it is “aware that a threat actor has reached out to multiple school district customers in an attempt to extort them."]]> 2025-05-07T21:09:06+00:00 https://therecord.media/despite-ransom-payment-powerschool-extorting www.secnews.physaphae.fr/article.php?IdArticle=8672947 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch Jouer au groupe de ransomwares utilisé Windows Zero-Day<br>Play Ransomware Group Used Windows Zero-Day Previously, Microsoft reported that Storm-2460 had also used the privilege escalation bug to deploy ransomware on organizations in several countries.]]> 2025-05-07T20:08:42+00:00 https://www.darkreading.com/cyberattacks-data-breaches/play-ransomware-group-windows-zero-day www.secnews.physaphae.fr/article.php?IdArticle=8672929 False Ransomware,Vulnerability,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Jouez à Ransomware exploité Windows CVE-2025-29824 comme zéro jour pour briser l'organisation américaine<br>Play Ransomware Exploited Windows CVE-2025-29824 as Zero-Day to Breach U.S. Organization Threat actors with links to the Play ransomware family exploited a recently patched security flaw in Microsoft Windows as a zero-day as part of an attack targeting an unnamed organization in the United States. The attack, per the Symantec Threat Hunter Team, part of Broadcom, leveraged CVE-2025-29824, a privilege escalation flaw in the Common Log File System (CLFS) driver. It was patched by]]> 2025-05-07T16:14:00+00:00 https://thehackernews.com/2025/05/play-ransomware-exploited-windows-cve.html www.secnews.physaphae.fr/article.php?IdArticle=8672700 False Ransomware,Vulnerability,Threat None 3.0000000000000000 Recorded Future - FLux Recorded Future Les espions britanniques voient \\ 'Connexion directe \\' entre les cyberattaques russes et les complots de sabotage<br>UK spies see \\'direct connection\\' between Russian cyberattacks and sabotage plots Cyber chief Richard Horne said intelligence agencies were seeing the hacking threat from Russia manifesting “on the streets of the UK."]]> 2025-05-07T15:40:24+00:00 https://therecord.media/uk-spies-see-connection-russia www.secnews.physaphae.fr/article.php?IdArticle=8672837 False Threat None 2.0000000000000000 GB Hacker - Blog de reverseur Les principaux groupes de ransomware ciblent le secteur financier, 406 incidents révélés<br>Top Ransomware Groups Target Financial Sector, 406 Incidents Revealed Les analystes de Flashpoint ont rapporté qu'entre avril 2024 et avril 2025, le secteur financier est apparu comme une cible principale pour les acteurs de cyber-menaces, 406 victimes divulguées publiquement sont la proie des attaques de ransomwares seules. Ce chiffre représente environ sept pour cent de toutes les listes de victimes de ransomwares au cours de la période, soulignant la vulnérabilité du secteur à tel […]
>Flashpoint analysts have reported that between April 2024 and April 2025, the financial sector emerged as a prime target for cyber threat actors, with 406 publicly disclosed victims falling prey to ransomware attacks alone. This figure accounts for roughly seven percent of all ransomware victim listings during the period, underscoring the sector\'s vulnerability to such […] ]]>
2025-05-07T14:46:47+00:00 https://gbhackers.com/top-ransomware-groups-target-financial-sector/ www.secnews.physaphae.fr/article.php?IdArticle=8672810 False Ransomware,Vulnerability,Threat None 3.0000000000000000
Mandiant - Blog Sécu de Mandiant Coldriver utilisant de nouveaux logiciels malveillants pour voler des documents à des cibles occidentales et des ONG<br>COLDRIVER Using New Malware To Steal Documents From Western Targets and NGOs Google Threat Intelligence Group (GTIG) a identifié un nouveau groupe malveillant appelé LostKeys, attribué au groupe de menace russe soutenu par le gouvernement). LostKeys est capable de voler des fichiers dans une liste codée dure des extensions et des répertoires, ainsi que l'envoi d'informations système et les processus d'exécution à l'attaquant. Observé en janvier, mars et avril 2025, LostKeys marque un nouveau développement dans l'ensemble d'outils de Coldriver, un groupe principalement connu pour le phishing d'identification contre des objectifs de grande envergure comme les gouvernements de l'OTAN, les organisations non gouvernementales (ONG) et les anciens officiers de renseignement et diplomate. GTIG suit Coldriver depuis de nombreuses années, y compris leur Basline; Activer SAFE SAFE SACE Baseline; "> Pour Chrome, et assurez-vous que tous les appareils sont mis à jour . Étape 1 - Il commence par un faux captcha LostKeys est livré à la fin d'une chaîne d'infection en plusieurs étapes qui commence par un site Web de leurre avec un faux captcha dessus. Une fois que le cap]]> 2025-05-07T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/coldriver-steal-documents-western-targets-ngos/ www.secnews.physaphae.fr/article.php?IdArticle=8672779 False Malware,Threat None 3.0000000000000000 Netskope - etskope est une société de logiciels américaine fournissant une plate-forme de sécurité informatique NOUVEAUX DOGE BIG BALLS RANSOMWARED TOODS DANS LA WILD<br>New DOGE Big Balls Ransomware Tools in the Wild Résumé Pendant les activités de chasse des laboratoires de netskopes, nous sommes tombés sur une charge utile qui nous a conduits à une chaîne en plusieurs étapes impliquant plusieurs scripts PowerShell personnalisés, des outils open source (tels que Mimikatz et Rubeus), des conducteurs vulnérables en cours d'exploits et des charges utiles de cadre d'équipe rouge (comme les Ravoc). Après une enquête plus approfondie, nous avons découvert que ces fichiers faisaient partie de […]
>Summary During the Netskope Threat Labs hunting activities, we came across a payload that led us to a multi-stage chain involving several custom PowerShell scripts, open source tools (such as Mimikatz and Rubeus), vulnerable drivers being exploited, and red team framework payloads (such as Havoc). After further investigation, we discovered these files were part of […] ]]>
2025-05-07T14:00:00+00:00 https://www.netskope.com/blog/new-doge-big-balls-ransomware-tools-in-the-wild www.secnews.physaphae.fr/article.php?IdArticle=8672804 False Ransomware,Tool,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur SpyCloud Analysis Reveals 94% of Fortune 50 Companies Have Employee Data Exposed in Phishing Attacks Spycloud, la principale société d'identité de protection des menaces d'identité, a publié aujourd'hui une analyse de près de 6 millions de dossiers de données phisés repris du crimpal souterrain au cours des six derniers mois. Les attaques de phishing ont augmenté en échelle et en sophistication, et les recherches de Spycloud \\ révèlent que les cybercriminels ciblent de plus en plus des données d'identité de grande valeur qui peuvent être utilisées pour le suivi […]
>SpyCloud, the leading identity threat protection company, today released an analysis of nearly 6 million phished data records recaptured from the criminal underground over the last six months. Phishing attacks have been growing in scale and sophistication, and SpyCloud\'s research reveals that cybercriminals are increasingly targeting high-value identity data that can be used for follow-on […] ]]>
2025-05-07T13:46:13+00:00 https://gbhackers.com/spycloud-analysis-reveals-94-of-fortune-50-companies-have-employee-data-exposed-in-phishing-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672788 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Le secteur des soins de santé devient une cible majeure pour les cyberattaques en 2025<br>Healthcare Sector Becomes a Major Target for Cyber Attacks in 2025 Le secteur des soins de santé est devenu une cible principale pour les cyberattaquants, motivé par la dépendance croissante à l'égard des applications cloud et l'intégration rapide des outils génératifs de l'IA (Genai) dans les flux de travail organisationnels. Selon le rapport Netkope Threat Labs pour Healthcare 2025, les cybercriminels exploitent des plateformes de confiance comme Github, avec 13% des organisations de soins de santé qui connaissent […]
>The healthcare sector has emerged as a prime target for cyber attackers, driven by the increasing reliance on cloud applications and the rapid integration of generative AI (genAI) tools into organizational workflows. According to the Netskope Threat Labs Report for Healthcare 2025, cybercriminals are exploiting trusted platforms like GitHub, with 13% of healthcare organizations experiencing […] ]]>
2025-05-07T12:08:48+00:00 https://gbhackers.com/healthcare-sector-becomes-a-major-target-for-cyber-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672763 False Tool,Threat,Medical,Cloud None 2.0000000000000000
Bleeping Computer - Magazine Américain Jouer au ransomware exploité Windows Logging Flaw en attaques zéro jour<br>Play ransomware exploited Windows logging flaw in zero-day attacks The Play ransomware gang has exploited a high-severity Windows Common Log File System flaw in zero-day attacks to gain SYSTEM privileges and deploy malware on compromised systems. [...]]]> 2025-05-07T10:45:19+00:00 https://www.bleepingcomputer.com/news/security/play-ransomware-exploited-windows-logging-flaw-in-zero-day-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8672809 False Ransomware,Malware,Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Lampion bancaire malveillant utilise des leurres Clickfix pour voler des informations d'identification bancaires<br>Lampion Banking Malware Uses ClickFix Lures to Steal Banking Credentials Unité 42 chercheurs de Palo Alto Networks, une campagne malveillante hautement ciblée orchestrée par les acteurs de la menace derrière le malware bancaire de Lampion a été découvert. Actif depuis au moins 2019, Lampion est un infostecteur notoire pour extraire les informations bancaires sensibles. Cette dernière opération, active entre la fin 2024 et le début de 2025, a zéro à des dizaines […]
>Unit 42 researchers at Palo Alto Networks, a highly targeted malicious campaign orchestrated by the threat actors behind the Lampion banking malware has been uncovered. Active since at least 2019, Lampion is an infostealer notorious for extracting sensitive banking information. This latest operation, active between late 2024 and early 2025, has zeroed in on dozens […] ]]>
2025-05-07T10:23:43+00:00 https://gbhackers.com/lampion-banking-malware-uses-clickfix-lures/ www.secnews.physaphae.fr/article.php?IdArticle=8672704 False Malware,Threat None 3.0000000000000000
SecureMac - Security focused on MAC Bluenoroff également connu sous le nom de heur: trojan-downloader.osx.lazarus.gen Type: Menace hybride Plateforme: Mac OS 9 Dernière mise à jour: 28/11/24 7:01 AM Niveau de menace: High Description Ce malware installe une porte dérobée pour l'exécution de la commande distante et abuse du fichier de configuration Zshenv pour la persistance, en contournant les mécanismes de sécurité de MacOS comme les notifications des éléments de connexion. BLUENOROFF REPLATION DE LA MONAGE MacScan peut détecter et supprimer la menace hybride Bluenoroff de votre système, ainsi que de protéger d'autres menaces de sécurité et de confidentialité. Un essai de 30 jours est disponible pour scanner votre système pour cette menace. Télécharger macScan
>also known as HEUR:Trojan-Downloader.OSX.Lazarus.gen Type: Hybrid Threat Platform: Mac OS 9 Last updated: 11/28/24 7:01 am Threat Level: High Description This malware installs a backdoor for remote command execution and abuses the zshenv configuration file for persistence, bypassing macOS’s security mechanisms like Login Items notifications. BlueNoroff Threat Removal MacScan can detect and remove BlueNoroff Hybrid Threat from your system, as well as provide protection against other security and privacy threats. A 30-day trial is available to scan your system for this threat. Download MacScan ]]>
2025-05-07T10:17:41+00:00 https://www.securemac.com/definitions/BlueNoroff www.secnews.physaphae.fr/article.php?IdArticle=8672872 False Malware,Threat APT 38 2.0000000000000000
GB Hacker - Blog de reverseur DragonForce: cyber-menace hybride émergente dans le paysage des ransomwares 2025<br>DragonForce: Emerging Hybrid Cyber Threat in the 2025 Ransomware Landscape Dragonforce a rapidement augmenté en tant que joueur formidable en 2025, incarnant une menace hybride qui mélange l'ambiguïté idéologique avec l'opportunisme impitoyable. Identifié pour la première fois en décembre 2023 avec les débuts de son portail Web sombre «Dragonleaks», Dragonforce peut retracer ses origines au groupe hacktiviste Dragonforce Malaysia. Cependant, son incarnation actuelle est loin de […]
>DragonForce has swiftly risen as a formidable player in 2025, embodying a hybrid threat that blends ideological ambiguity with ruthless opportunism. First identified in December 2023 with the debut of its “DragonLeaks” dark web portal, DragonForce may trace its origins to the hacktivist group DragonForce Malaysia. However, its current incarnation is a far cry from […] ]]>
2025-05-07T10:16:15+00:00 https://gbhackers.com/dragonforce-emerging-hybrid-cyber-threat-in-the-2025/ www.secnews.physaphae.fr/article.php?IdArticle=8672705 False Ransomware,Threat None 3.0000000000000000
Kaspersky - Kaspersky Research blog État des ransomwares en 2025<br>State of ransomware in 2025 Kaspersky researchers review ransomware trends for 2024, analyze the most active groups and forecast how this threat will evolve in 2025.]]> 2025-05-07T10:00:39+00:00 https://securelist.com/state-of-ransomware-in-2025/116475/ www.secnews.physaphae.fr/article.php?IdArticle=8672678 False Ransomware,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial La nouvelle plate-forme Cyware autorise les agences SLTT à Unified Threat Intelligence<br>New Cyware platform empowers SLTT agencies with unified threat intelligence Cyware, un fournisseur d'opérationnalisation de l'intelligence des menaces, de collaboration et de réponse orchestrée, a lancé sa suite de solutions de cybersécurité ...
>Cyware, a vendor of threat intelligence operationalization, collaboration, and orchestrated response, has launched its suite of cybersecurity solutions... ]]>
2025-05-07T08:25:54+00:00 https://industrialcyber.co/news/new-cyware-platform-empowers-sltt-agencies-with-unified-threat-intelligence/ www.secnews.physaphae.fr/article.php?IdArticle=8672650 False Threat None 3.0000000000000000
IndustrialCyber - cyber risk firms for industrial Cyfirma avertit la surtension des ransomwares de Gunra ciblant l'infrastructure critique à l'aide d'une double extorse, exposition aux données<br>CYFIRMA warns of Gunra ransomware surge targeting critical infrastructure using double extortion, data exposure New threat intelligence from CYFIRMA sheds light on the emergence of Gunra ransomware, a rapidly spreading cyber threat... ]]> 2025-05-07T08:25:07+00:00 https://industrialcyber.co/ransomware/cyfirma-warns-of-gunra-ransomware-surge-targeting-critical-infrastructure-using-double-extortion-data-exposure/ www.secnews.physaphae.fr/article.php?IdArticle=8672652 False Ransomware,Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les pirates exploitent Samsung Magicinfo, Geovision IoT Flaws pour déployer Mirai Botnet<br>Hackers Exploit Samsung MagicINFO, GeoVision IoT Flaws to Deploy Mirai Botnet Threat actors have been observed actively exploiting security flaws in GeoVision end-of-life (EoL) Internet of Things (IoT) devices to corral them into a Mirai botnet for conducting distributed denial-of-service (DDoS) attacks. The activity, first observed by the Akamai Security Intelligence and Response Team (SIRT) in early April 2025, involves the exploitation of two operating system command]]> 2025-05-06T21:03:00+00:00 https://thehackernews.com/2025/05/hackers-exploit-samsung-magicinfo.html www.secnews.physaphae.fr/article.php?IdArticle=8672357 False Threat None 3.0000000000000000 Dark Reading - Informationweek Branch \\ 'Exploitable facilement \\' La vulnérabilité de Langflow nécessite un correctif immédiat<br>\\'Easily Exploitable\\' Langflow Vulnerability Requires Immediate Patching The vulnerability, which has a CVSS score of 9.8, is under attack and allows threat actors to remotely execute arbitrary commands on servers running the agentic AI builder.]]> 2025-05-06T20:26:35+00:00 https://www.darkreading.com/vulnerabilities-threats/easily-exploitable-langflow-vulnerability-patching www.secnews.physaphae.fr/article.php?IdArticle=8672451 False Vulnerability,Threat,Patching None 3.0000000000000000 AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Il est temps! Toutes les exigences PCI 4.0 sont désormais en vigueur<br>It\\'s Time! All PCI 4.0 Requirements Are Now in Effect 2025-05-06T19:35:00+00:00 https://levelblue.com/blogs/security-essentials/its-time-all-pci-4.0-requirements-are-now-in-effect www.secnews.physaphae.fr/article.php?IdArticle=8673349 False Tool,Vulnerability,Threat,Cloud,Technical None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) De nouvelles escroqueries d'investissement utilisent les publicités Facebook, les domaines RDGA et les vérifications IP pour filtrer les victimes<br>New Investment Scams Use Facebook Ads, RDGA Domains, and IP Checks to Filter Victims Cybersecurity researchers have lifted the lid on two threat actors that orchestrate investment scams through spoofed celebrity endorsements and conceal their activity through traffic distribution systems (TDSes). The activity clusters have been codenamed Reckless Rabbit and Ruthless Rabbit by DNS threat intelligence firm Infoblox. The attacks have been observed to lure victims with bogus]]> 2025-05-06T19:06:00+00:00 https://thehackernews.com/2025/05/new-investment-scams-use-facebook-ads.html www.secnews.physaphae.fr/article.php?IdArticle=8672311 False Threat None 3.0000000000000000 HackRead - Chercher Cyber Clickfix Scam: Comment protéger votre entreprise contre cette menace en évolution<br>ClickFix Scam: How to Protect Your Business Against This Evolving Threat Cybercriminals aren\'t always loud and obvious. Sometimes, they play it quiet and smart. One of the tricks of…]]> 2025-05-06T18:49:33+00:00 https://hackread.com/clickfix-scam-how-to-protect-business-againt-threat/ www.secnews.physaphae.fr/article.php?IdArticle=8672413 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Tiers et références de machine: les pilotes silencieux derrière les pires violations de 2025<br>Third Parties and Machine Credentials: The Silent Drivers Behind 2025\\'s Worst Breaches It wasn\'t ransomware headlines or zero-day exploits that stood out most in this year\'s Verizon 2025 Data Breach Investigations Report (DBIR) - it was what fueled them. Quietly, yet consistently, two underlying factors played a role in some of the worst breaches: third-party exposure and machine credential abuse. According to the 2025 DBIR, third-party involvement in breaches doubled]]> 2025-05-06T16:55:00+00:00 https://thehackernews.com/2025/05/third-parties-and-machine-credentials.html www.secnews.physaphae.fr/article.php?IdArticle=8672281 False Ransomware,Data Breach,Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les logiciels malveillants BFDoor ciblent les organisations pour établir une persistance à long terme<br>BFDOOR Malware Targets Organizations to Establish Long-Term Persistence Le logiciel malveillant BPFDoor est devenu une menace importante ciblant les organisations nationales et internationales, en particulier dans le secteur des télécommunications. Identifiée pour la première fois par PWC en 2021, BPFDoor est un malware de porte dérobée très sophistiqué conçu pour infiltrer les systèmes Linux en mettant l'accent sur la persistance et l'évasion à long terme. Le 25 avril 2025, la Corée Internet et l'agence de sécurité […]
>The BPFDoor malware has emerged as a significant threat targeting domestic and international organizations, particularly in the telecommunications sector. First identified by PwC in 2021, BPFDoor is a highly sophisticated backdoor malware designed to infiltrate Linux systems with an emphasis on long-term persistence and evasion. On April 25, 2025, the Korea Internet & Security Agency […] ]]>
2025-05-06T15:18:12+00:00 https://gbhackers.com/bfdoor-malware-targets-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8672359 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur UNC3944 Les pirates passent de l'échange de sim en ransomware et en extorsion des données<br>UNC3944 Hackers Shift from SIM Swapping to Ransomware and Data Extortion UNC3944, un acteur de menace motivé financièrement également lié au groupe connu sous le nom de Sported Spider, est passé des opérations d'échange de sim de niche ciblant les organisations de télécommunications à un accent plus agressif sur les ransomwares et l'extorsion du vol de données dans divers secteurs. Initialement observé exploitant les vulnérabilités de télécommunications pour faciliter les échanges de SIM, UNC3944 a pivoté au début de 2023 pour déployer des ransomwares […]
>UNC3944, a financially-motivated threat actor also linked to the group known as Scattered Spider, has transitioned from niche SIM swapping operations targeting telecommunications organizations to a more aggressive focus on ransomware and data theft extortion across diverse industries. Initially observed exploiting telecom vulnerabilities to facilitate SIM swaps, UNC3944 pivoted in early 2023 to deploy ransomware […] ]]>
2025-05-06T15:06:24+00:00 https://gbhackers.com/unc3944-hackers-shift-from-sim-swapping-to-ransomware/ www.secnews.physaphae.fr/article.php?IdArticle=8672333 False Ransomware,Vulnerability,Threat None 3.0000000000000000
Dark Reading - Informationweek Branch CISA avertit 2 vulnérabilités Sonicwall sous exploitation active<br>CISA Warns 2 SonicWall Vulnerabilities Under Active Exploitation The vulnerabilities affect SonicWall\'s SMA devices for secure remote access, which have been heavily targeted by threat actors in the past.]]> 2025-05-06T14:45:09+00:00 https://www.darkreading.com/threat-intelligence/two-sonicwall-vulnerabilities-under-exploitation www.secnews.physaphae.fr/article.php?IdArticle=8672348 False Vulnerability,Threat None 3.0000000000000000 Cyble - CyberSecurity Firm Ransomware Attaque avril 2025: Qilin émerge du chaos<br>Ransomware Attacks April 2025: Qilin Emerges from Chaos Global ransomware attacks in April 2025 declined to 450 from 564 in March – the lowest level since November 2024 – as major changes among the leading Ransomware-as-a-Service (RaaS) groups caused many affiliates to align with new groups. Still, the long-term trend for ransomware attacks remains decidedly upward (chart below) so April\'s decline could be reversed as soon as new RaaS leaders are established.   Rasomware attacks by month 2021-2025~ Rasomware attacks by month 2021-2025 For now, the uncertainty at RansomHub – which went offline at the start of April but plans to return – resulted in new groups taking over the top global attack spots. Qilin, which gained affiliates from the RansomHub uncertainty, led all groups with 74 attacks claimed in April (chart below), followed by Akira at 70, Play with 50, Lynx with 31 attacks, and NightSpire at 24. ]]> 2025-05-06T14:17:39+00:00 https://cyble.com/blog/qilin-tops-april-2025-ransomware-report/ www.secnews.physaphae.fr/article.php?IdArticle=8672355 False Ransomware,Malware,Vulnerability,Threat,Industrial,Prediction,Medical,Cloud,Technical None 2.0000000000000000 Mandiant - Blog Sécu de Mandiant Défendre contre UNC3944: guidage de durcissement de la cybercriminalité des fronts<br>Defending Against UNC3944: Cybercrime Hardening Guidance from the Frontlines public reporting has suggested that threat actors used tactics consistent with Scattered Spider to target a UK retail organization and deploy DragonForce ransomware. Subsequent reporting by BBC News indicates that actors associated with DragonForce claimed responsibility for attempted attacks at multiple UK retailers. Notably, the operators of DragonForce ransomware recently claimed control of RansomHub, a ransomware-as-a-service (RaaS) that seemingly ceased operations in March of this year. UNC3944 was a RansomHub affiliate in 2024, after the ALPHV (aka Blackcat) RaaS shut down.While GTIG has not independently confirmed the involvement of UNC3944 or the DragonForce RaaS, over the past few years, retail organizations have been increasingly posted on tracked data leak sites (DLS) used by extortion actors to pressure victims and/or leak stolen victim data. Retail organizations accounted for 11 percent of DLS victims in 2025 thus far, up from about 8.5 percent in 2024 and 6 percent in 2022 and 2023. It is plausible that threat actors including UNC3944 view retail organizations as attractive targets, given that they typically possess large quantities of personally identifiable information (PII) and financial data. Further, these companies may be more likely to pay a ransom demand if a ransomware attack impacts their ability to process financial transactions. UNC3944 global targeting map UNC3944 global ta]]> 2025-05-06T14:00:00+00:00 https://cloud.google.com/blog/topics/threat-intelligence/unc3944-proactive-hardening-recommendations/ www.secnews.physaphae.fr/article.php?IdArticle=8672164 False Ransomware,Tool,Vulnerability,Threat,Legislation,Cloud None 3.0000000000000000 GB Hacker - Blog de reverseur Le compte de blogueur Instagram populaire \\ est piraté aux utilisateurs de Phish et voler des informations d'identification bancaires<br>Popular Instagram Blogger\\'s Account Hacked to Phish Users and Steal Banking Credentials A high-profile Russian Instagram blogger recently fell victim to a sophisticated cyberattack, where scammers hijacked her account to orchestrate a fake $125,000 cash giveaway. The attackers employed advanced techniques, including AI-generated deepfake videos and meticulously crafted phishing campaigns, to deceive followers into surrendering sensitive banking information. This incident highlights the growing threat of cyber fraud […] ]]> 2025-05-06T13:13:26+00:00 https://gbhackers.com/popular-instagram-bloggers-account-hacked-to-phish-users/ www.secnews.physaphae.fr/article.php?IdArticle=8672314 False Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les courtiers d'accès initiaux jouent un rôle essentiel dans les attaques de ransomware modernes<br>Initial Access Brokers Play a Vital Role in Modern Ransomware Attacks Le paysage des menaces de ransomware a évolué de façon spectaculaire ces dernières années, des cybercriminels spécialisés comme les courtiers d'accès initiaux (IABBS) émergeant comme des catalyseurs critiques dans l'écosystème Ransomware-as-a-Service (RAAS). Ces acteurs servent d'intermédiaires de grande valeur, en se concentrant sur la violation des réseaux organisationnels et la vente d'accès à d'autres acteurs de menace qui exécutent les étapes finales du ransomware et des e-mails commerciaux […]
>The ransomware threat landscape has evolved dramatically in recent years, with specialized cybercriminals like Initial Access Brokers (IAbBs) emerging as critical enablers in the Ransomware-as-a-Service (RaaS) ecosystem. These actors serve as high-value middlemen, focusing on breaching organizational networks and selling access to other threat actors who execute the final stages of ransomware and Business Email […] ]]>
2025-05-06T12:50:03+00:00 https://gbhackers.com/initial-access-brokers-play-a-vital-role/ www.secnews.physaphae.fr/article.php?IdArticle=8672285 False Ransomware,Threat None 4.0000000000000000
SecurityWeek - Security News Vulnérabilité critique dans le constructeur d'IA Langflow sous attaque<br>Critical Vulnerability in AI Builder Langflow Under Attack La CISA avertit les organisations que les acteurs de menace exploitent une vulnérabilité de la sévérité critique dans le constructeur d'IA à faible code Langflow.
>CISA warns organizations that threat actors are exploiting a critical-severity vulnerability in low-code AI builder Langflow. ]]>
2025-05-06T11:21:22+00:00 https://www.securityweek.com/critical-vulnerability-in-ai-builder-langflow-under-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8672255 False Vulnerability,Threat None 3.0000000000000000
ProofPoint - Cyber Firms Le kit Cogui Phish cible le Japon avec des millions de messages<br>CoGUI Phish Kit Targets Japan with Millions of Messages 2025-05-06T10:46:28+00:00 https://www.proofpoint.com/us/blog/threat-insight/cogui-phish-kit-targets-japan-millions-messages www.secnews.physaphae.fr/article.php?IdArticle=8672606 False Malware,Tool,Threat,Mobile,Prediction None 3.0000000000000000 GB Hacker - Blog de reverseur Les pirates exploitent les fausses pages d'erreur chromée pour déployer des scripts malveillants sur les utilisateurs de Windows<br>Hackers Exploit Fake Chrome Error Pages to Deploy Malicious Scripts on Windows Users Les pirates tirent parti d'une technique sophistiquée d'ingénierie sociale surnommée «Clickfix» pour inciter les utilisateurs de Windows à exécuter des scripts malveillants sur leurs systèmes. Cette méthode capitalise sur les fausses pages d'erreur et les notifications qui imitent les alertes légitimes, ressemblant souvent aux erreurs de navigateur chromé ou aux avertissements système. Ces pop-ups trompeurs incitent les utilisateurs à «résoudre» un problème présumé en copie et […]
>Hackers are leveraging a sophisticated social engineering technique dubbed “ClickFix” to trick Windows users into executing malicious scripts on their systems. This method capitalizes on fake error pages and notifications that mimic legitimate alerts, often resembling Chrome browser errors or system warnings. These deceptive pop-ups prompt users to “fix” an alleged issue by copying and […] ]]>
2025-05-06T09:48:56+00:00 https://gbhackers.com/hackers-exploit-fake-chrome-error-pages-to-deploy-malicious-scripts/ www.secnews.physaphae.fr/article.php?IdArticle=8672215 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvelle attaque Clickfix imite le site Web du ministère de la Défense pour cibler les systèmes Windows & Linux<br>New ClickFix Attack Imitates Ministry of Defence Website to Target Windows & Linux Systems A newly identified cyberattack campaign has surfaced, leveraging the recognizable branding of India’s Ministry of Defence to distribute cross-platform malware targeting both Windows and Linux systems. Uncovered by threat intelligence researchers at Hunt.io, this operation employs a ClickFix-style infection chain, mimicking official government press release portals to lure unsuspecting users into executing malicious payloads. The […] ]]> 2025-05-06T09:21:59+00:00 https://gbhackers.com/new-clickfix-attack-imitates-ministry-of-defence-website/ www.secnews.physaphae.fr/article.php?IdArticle=8672216 False Malware,Threat None 4.0000000000000000 GB Hacker - Blog de reverseur L'acteur de menace élude Sentinelone EDR pour déployer Babuk Ransomware<br>Threat Actor Evades SentinelOne EDR to Deploy Babuk Ransomware Les services de réponse aux incidents de Stroz Friedberg d'Aon \\ ont découvert une méthode utilisée par un acteur de menace pour contourner les protections de détection et de réponse de point de terminaison Sentinélone (EDR), déploiement finalement d'une variante des ransomwares notoires Babuk. Sentinélone EDR, une solution de protection de point de terminaison largement utilisée, est conçue pour détecter et bloquer les menaces avec des mécanismes anti-alliés robustes qui empêchent la désactivation non autorisée […]
>Aon\'s Stroz Friedberg Incident Response Services has uncovered a method used by a threat actor to bypass SentinelOne Endpoint Detection and Response (EDR) protections, ultimately deploying a variant of the notorious Babuk ransomware. SentinelOne EDR, a widely-used endpoint protection solution, is designed to detect and block threats with robust anti-tamper mechanisms that prevent unauthorized disabling […] ]]>
2025-05-06T09:13:45+00:00 https://gbhackers.com/threat-actor-evades-sentinelone-edr/ www.secnews.physaphae.fr/article.php?IdArticle=8672217 False Ransomware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Samsung MagicInfo 9 Vulnérabilité du serveur activement exploité dans la nature<br>Samsung MagicINFO 9 Server Vulnerability Actively Exploited in the Wild Une vulnérabilité de sécurité critique dans le serveur Samsung MagicInfo 9 a été soumise à un exploit actif, ont averti des chercheurs en sécurité d'Arctic Wolf. Le défaut, suivi comme CVE-2024-7399, permet aux attaquants non authentifiés d'exécuter à distance le code et de compromettre l'infrastructure de signalisation numérique dans les organisations du monde entier. Détails de la vulnérabilité Le serveur Samsung MagicInfo 9 est un […] populaire
>A critical security vulnerability in the Samsung MagicINFO 9 Server has come under active exploit, security researchers from Arctic Wolf have warned. The flaw, tracked as CVE-2024-7399, allows unauthenticated attackers to remotely execute code and compromise digital signage infrastructure in organizations around the world. Details of the Vulnerability The Samsung MagicINFO 9 Server is a popular […] ]]>
2025-05-06T09:13:41+00:00 https://gbhackers.com/samsung-magicinfo-9-server-vulnerability/ www.secnews.physaphae.fr/article.php?IdArticle=8672218 False Vulnerability,Threat None 3.0000000000000000
SecurityWeek - Security News Android Update Patchs Freetype Vulnérabilité exploitée comme zéro-jour<br>Android Update Patches FreeType Vulnerability Exploited as Zero-Day La mise à jour de la sécurité d'Android \\ est en mai 2025 comprend des correctifs pour une vulnérabilité exploitée dans le moteur de rendu open source Freetype.
>Android\'s May 2025 security update includes patches for an exploited vulnerability in the FreeType open source rendering engine. ]]>
2025-05-06T08:54:44+00:00 https://www.securityweek.com/android-update-patches-freetype-vulnerability-exploited-as-zero-day/ www.secnews.physaphae.fr/article.php?IdArticle=8672186 False Vulnerability,Threat,Mobile None 3.0000000000000000
GB Hacker - Blog de reverseur Nouvel outil GPOHOUND Analyse des GPO Active Directory pour les risques d'escalade<br>New GPOHound Tool Analyzes Active Directory GPOs for Escalation Risks Les chercheurs en sécurité ont publié GPOHOUND, un puissant outil open-source conçu pour analyser les objets de politique de groupe (GPO) dans les environnements Active Directory pour les erreurs de configuration et les risques d'escalade de privilège. Développé par la société de cybersécurité Cogiceo, l'outil automatise la détection de paramètres non sécurisés tels que les informations d'identification exposées, les autorisations de registre faibles et les abonnements de groupe non autorisés que les attaquants pourraient exploiter. Pourquoi GpoHound compte […]
>Security researchers have released GPOHound, a powerful open-source tool designed to analyze Group Policy Objects (GPOs) in Active Directory environments for misconfigurations and privilege escalation risks. Developed by cybersecurity firm Cogiceo, the tool automates the detection of insecure settings like exposed credentials, weak registry permissions, and unauthorized group memberships that attackers could exploit. Why GPOHound Matters […] ]]>
2025-05-06T07:53:28+00:00 https://gbhackers.com/new-gpohound-tool/ www.secnews.physaphae.fr/article.php?IdArticle=8672166 False Tool,Threat None 3.0000000000000000
AlienVault Lab Blog - AlienVault est un acteur de defense majeur dans les IOC Niveler GRC: des contrôles fragmentés à l'intégration stratégique<br>Leveling Up GRC: From Fragmented Controls to Strategic Integration 2024 Forrester Rapport, un guide de l'acheteur: GOVEMENT, Risque et plate-forme de conformité départements ou géographies et données sont analysées et rapportées séparément. La nécessité de répondre aux exigences réglementaires conduit souvent une organisation à adopter une approche plus réactive de la gestion des risques, plutôt que proactive. Lorsque les organisations sont en mode réactif, elles peuvent souffrir d'incidents plus fréquents, entraîner des coûts plus élevés et subir des perturbations commerciales. En adoptant une approche proactive et unifiée qui intègre des fonctions traditionnellement cloisonnées, les organisations peuvent améliorer l'atténuation des risques et simplifier la conformité. Cela peut être réalisé en mettant en œuvre un cadre complet de gouvernance, de risque et de conformité (GRC). Qu'est-ce que GRC? GRC est une approche stratégique qui aligne les politiques de gouvernance de sécurité, la gestion des risques et assure la conformité réglementaire. Il nécessite la bonne combinaison d'outils, de méthodologies, de processus et de normes pour permettre les opérations commerciales. En fournissant une seule source de vérité pour les données de risque et de conformité, les organisations peuvent prendre des décisions éclairées, mettre en œuvre des contrôles critiques et réduire la documentation redondante qui se produit lorsque les services travaillent de manière indépendante. Les composants centraux de GRC sont: Governance: un cadre qui définit les processus pour guider les politiques de sécurité, clarifier les rôles et les responsabilités et les aligner sur les objectifs commerciaux. Gestion des risques: identifie, évalue et atténue les menaces potentielles pour les données et les opérations. Compliance: assure le respect des lois sur la sécurité et la protection des données, les réglementations et les normes de l'industrie et les exigences contractuelles. Adopter une approche intégrée de GRC présente plusieurs avantages: Assurer l'uniformité avec des politiques et procédures standardisées qui réduisent les lacunes, comblent les vulnérabilités et améliorent l'efficacité opérationnelle, Garantie l'assurance de la conformité aux exigences réglementaires actuelles et émergentes, minimisant le risque de pénalités légales et de dommages de réputation. Fournir une vision holistique du paysage des risques de votre organisation, vous permettant d'identifier, d'évaluer et de gérer les risques plus efficacement. Améliorer la responsabilité en définissant le rôle et les responsabilités de chacun, en favorisant la transparence et la propriété dans toute l'organisation. Comment implémenter un programme GRC? Lors de la mise en œuvre d'un programme GRC, les organisations doivent effectuer ce qui suit: Évaluer votre niveau d'état et de maturité actuel: Les organisations devraient commencer par une évaluation complète des risques des activités de gouvernance, de risque et ]]> 2025-05-06T06:00:00+00:00 https://levelblue.com/blogs/security-essentials/leveling-up-grc-from-fragmented-controls-to-strategic-integration www.secnews.physaphae.fr/article.php?IdArticle=8672141 False Tool,Vulnerability,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Les services de déploiement Windows ont frappé par une faille UDP de 0 clic menant à des défaillances du système<br>Windows Deployment Services Hit by 0-Click UDP Flaw Leading to System Failures Une vulnérabilité de déni de service pré-authentification nouvellement découverte (DOS) dans les services de déploiement Windows de déploiement (WDS) de Microsoft \\ expose les réseaux d'entreprise à des accidents du système instantané via des paquets UDP malveillants. Surnommé une faille «0-CLICK», les attaquants peuvent l'exploiter à distance sans interaction utilisateur, drainant la mémoire du serveur jusqu'à ce que les services critiques échouent. Bien que beaucoup d'attention se concentre sur les bogues d'exécution de code à distance, les vulnérabilités d'épuisement de la mémoire dans les services basés sur UDP comme […]
>A newly discovered pre-authentication denial-of-service (DoS) vulnerability in Microsoft\'s Windows Deployment Services (WDS) exposes enterprise networks to instant system crashes via malicious UDP packets. Dubbed a “0-click” flaw, attackers can exploit it remotely without user interaction, draining server memory until critical services fail. While much attention focuses on remote code execution bugs, memory exhaustion vulnerabilities in UDP-based services like […] ]]>
2025-05-06T05:58:11+00:00 https://gbhackers.com/windows-deployment-services-hit-by-0-click-udp-flaw/ www.secnews.physaphae.fr/article.php?IdArticle=8672145 False Threat None 3.0000000000000000
The State of Security - Magazine Américain Alors que Vishing prend de l'ampleur, il est temps de riposter<br>As Vishing Gains Momentum, It\\'s Time to Fight Back The mechanisms and dangers of email phishing are well known, as are the best practices for hardening organizations against it. Its spin-off, called vishing, is nothing new, but it\'s both rapidly evolving, and unlike the more mainstream counterpart, too often overlooked by security professionals. According to the CrowdStrike 2025 Global Threat Report, these offbeat attacks saw a 442% increase in the second half of 2024 compared to the first half of the year. This dramatic spike should be interpreted as a call to action in terms of countermeasures, especially in enterprise environments. Vishing...]]> 2025-05-06T03:37:52+00:00 https://www.tripwire.com/state-of-security/vishing-gains-momentum-its-time-fight-back www.secnews.physaphae.fr/article.php?IdArticle=8672209 False Threat None 3.0000000000000000 Bleeping Computer - Magazine Américain NOUVEAU "Bring votre propre installateur" Bypass EDR utilisé dans Ransomware Attack<br>New "Bring Your Own Installer" EDR bypass used in ransomware attack A new "Bring Your Own Installer" EDR bypass technique is exploited in attacks to bypass SentinelOne\'s tamper protection feature, allowing threat actors to disable endpoint detection and response (EDR) agents to install the Babuk ransomware. [...]]]> 2025-05-05T16:28:34+00:00 https://www.bleepingcomputer.com/news/security/new-bring-your-own-installer-edr-bypass-used-in-ransomware-attack/ www.secnews.physaphae.fr/article.php?IdArticle=8671996 False Ransomware,Threat None 3.0000000000000000 GB Hacker - Blog de reverseur Le manuel de jeu à double eXtorsion de Gunra Ransomware \\ et l'impact mondial<br>Gunra Ransomware\\'s Double‑Extortion Playbook and Global Impact Gunra Ransomware, a fait surface comme une menace formidable en avril 2025, ciblant les systèmes Windows dans tous les secteurs tels que l'immobilier, les produits pharmaceutiques et la fabrication. Comme rapporté par Cyfirma, ce ransomware utilise une stratégie sophistiquée à double extension, cryptant les données des victimes tout en exfiltrant des informations sensibles pour contraindre les paiements. Avec des attaques documentées au Japon, en Égypte, au Panama, en Italie et en Argentine, Gunra \'s […]
>Gunra Ransomware, has surfaced as a formidable threat in April 2025, targeting Windows systems across industries such as real estate, pharmaceuticals, and manufacturing. As reported by CYFIRMA, this ransomware employs a sophisticated double-extortion strategy, encrypting victims\' data while exfiltrating sensitive information to coerce payments. With documented attacks in Japan, Egypt, Panama, Italy, and Argentina, Gunra\'s […] ]]>
2025-05-05T15:40:16+00:00 https://gbhackers.com/gunra-ransomwares-double%e2%80%91extortion-playbook/ www.secnews.physaphae.fr/article.php?IdArticle=8671896 False Ransomware,Threat None 2.0000000000000000
GB Hacker - Blog de reverseur Les pirates exploitent 21 applications pour prendre le contrôle total des serveurs de commerce électronique<br>Hackers Exploit 21 Apps to Take Full Control of E-Commerce Servers La société de cybersécurité Sansec a découvert une attaque sophistiquée en chaîne d'approvisionnement qui a compromis 21 applications populaires de commerce électronique, accordant des pirates à un contrôle total sur des centaines de magasins en ligne. Cette campagne malveillante, qui a commencé avec l'injection de déambulations dès il y a six ans, a été activée cette semaine, exposant des vulnérabilités dans les logiciels de fournisseurs tels que Tigren, […]
>Cybersecurity firm Sansec has uncovered a sophisticated supply chain attack that has compromised 21 popular e-commerce applications, granting hackers full control over hundreds of online stores. This malicious campaign, which began with the injection of backdoors as early as six years ago, was activated this week, exposing vulnerabilities in software from vendors such as Tigren, […] ]]>
2025-05-05T15:31:11+00:00 https://gbhackers.com/hackers-exploit-21-apps-to-take-full-control/ www.secnews.physaphae.fr/article.php?IdArticle=8671897 False Vulnerability,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Les pirates ciblent les départements RH avec de faux curriculum vitae pour répandre davantage les logiciels malveillants<br>Hackers Target HR Departments With Fake Resumes to Spread More_eggs Malware Le groupe de menaces à motivation financière Venom Spider, également suivi comme TA4557, s'est mis à l'orientation des départements des ressources humaines (RH) avec une opération de phission de lance très ciblée. Selon des recherches d'Arctic Wolf Labs, le groupe tire parti des plateformes d'emploi légitimes et des services de messagerie pour envoyer des demandes d'emploi frauduleuses liées à des curriculum vitae malveillants. Ces […] trompeurs
>The financially motivated threat group Venom Spider, also tracked as TA4557, has shifted its focus to corporate Human Resources (HR) departments with a highly targeted spear-phishing operation. According to research by Arctic Wolf Labs, the group is leveraging legitimate job platforms and messaging services to send fraudulent job applications laced with malicious resumes. These deceptive […] ]]>
2025-05-05T15:21:29+00:00 https://gbhackers.com/hackers-target-hr-departments-with-fake-resumes/ www.secnews.physaphae.fr/article.php?IdArticle=8671898 False Malware,Threat None 4.0000000000000000
GB Hacker - Blog de reverseur RomCom Rat cible les organisations britanniques via des portails de rétroaction des clients compromis<br>RomCom RAT Targets UK Organizations Through Compromised Customer Feedback Portals Le groupe de menaces russe RomCom, également connu sous le nom de Storm-0978, Tropical Scorpius et Void Rabisu, a ciblé les entreprises britanniques dans les secteurs de la vente au détail, de l'hospitalité et des infrastructures nationales critiques (CNI) dans un cyber-espionnage récemment découvert et une opération axée sur le profit appelé «opération Deceptive Prospect». Actif depuis au moins 2022, RomCom a une histoire de mélange d'espionnage avec […]
>The Russian-based threat group RomCom, also known as Storm-0978, Tropical Scorpius, and Void Rabisu, has been targeting UK companies in the retail, hospitality, and critical national infrastructure (CNI) sectors in a recently discovered cyber espionage and profit-driven operation called “Operation Deceptive Prospect.” Active since at least 2022, RomCom has a history of blending espionage with […] ]]>
2025-05-05T15:14:02+00:00 https://gbhackers.com/romcom-rat-targets-uk-organizations/ www.secnews.physaphae.fr/article.php?IdArticle=8671899 False Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Lummac.v2 Stealer utilise la technique ClickFix pour tromper les utilisateurs dans l'exécution de commandes malveillantes<br>LUMMAC.V2 Stealer Uses ClickFix Technique to Deceive Users into Executing Malicious Commands Le logiciel malveillant Lummac.v2 Infostealer, également connu sous le nom de Lumma ou Lummastealer, est devenu une menace importante, utilisant la technique d'ingénierie sociale «ClickFix» rusée pour compromettre les utilisateurs sans méfiance. Ce malware, réécrit de C à C ++ avec un morpher binaire avancé, cible un large éventail de données sensibles, y compris les informations d'identification, les e-mails, les détails personnels, les captures d'écran et les cookies de […]
>The LUMMAC.V2 infostealer malware, also known as Lumma or Lummastealer, has emerged as a significant threat, employing the cunning “ClickFix” social engineering technique to compromise unsuspecting users. This malware, rewritten from C to C++ with an advanced binary morpher, targets a broad spectrum of sensitive data, including credentials, emails, personal details, screenshots, and cookies from […] ]]>
2025-05-05T14:55:48+00:00 https://gbhackers.com/lummac-v2-stealer-uses-clickfix-technique-to-deceive-users/ www.secnews.physaphae.fr/article.php?IdArticle=8671870 False Malware,Threat None 3.0000000000000000
GB Hacker - Blog de reverseur Hackers vendant un exploit SS7 0-DAY sur Dark Web pour 5 000 $<br>Hackers Selling SS7 0-Day Exploit on Dark Web for $5,000 Une inscription Web Dark nouvellement découverte prétend vendre un exploit de protocole SS7 critique pour 5 000 $, ce qui a des alarmes sur la sécurité mondiale des télécommunications. Le vendeur, opérant sous l'alias «GatewayPhantom», commercialise la vulnérabilité de 0 jour en tant qu'outil d'interception SMS, de suivi du téléphone en temps réel et de surveillance de l'emplacement. Le système de signalisation n ° 7 (SS7) est une télécommunications de 1975 […]
>A newly discovered dark web listing claims to sell a critical SS7 protocol exploit for $5,000, raising alarms about global telecom security. The seller, operating under the alias “GatewayPhantom,” is marketing the 0-day vulnerability as a tool for SMS interception, real-time phone tracking, and location monitoring. Signaling System No. 7 (SS7) is a 1975 telecommunications […] ]]>
2025-05-05T14:46:09+00:00 https://gbhackers.com/hackers-selling-ss7-0-day-exploit/ www.secnews.physaphae.fr/article.php?IdArticle=8671871 False Tool,Vulnerability,Threat None 4.0000000000000000
Checkpoint Research - Fabricant Materiel Securite 5 mai - Rapport de renseignement sur les menaces<br>5th May – Threat Intelligence Report Pour les dernières découvertes en cyber recherche pour la semaine du 5 mai, veuillez télécharger notre bulletin de renseignement sur les menaces. Les meilleures attaques et violation de trois grands détaillants britanniques - coopérative, Harrods et Marks & Spencer (M&S) - ont été touchés par des cyberattaques qui ont perturbé les opérations et compromis les données sensibles. Les attaques sont considérées comme liées aux […] dispersés
>For the latest discoveries in cyber research for the week of 5th May, please download our Threat Intelligence Bulletin. TOP ATTACKS AND BREACHES Three major UK retailers – Co-op, Harrods and Marks & Spencer (M&S) – were hit by cyberattacks that disrupted operations and compromised sensitive data. The attacks are believed linked to the Scattered […] ]]>
2025-05-05T11:42:36+00:00 https://research.checkpoint.com/2025/5th-may-threat-intelligence-report/ www.secnews.physaphae.fr/article.php?IdArticle=8671801 False Threat None 3.0000000000000000
HackRead - Chercher Cyber Pays le plus ciblé en Allemagne au premier trimestre 2025 DDOS ATTAQUES<br>Germany Most Targeted Country in Q1 2025 DDoS Attacks Cloudflare\'s Q1 2025 DDoS Threat Report: DDoS attacks surged 358% YoY to 20.5M. Germany hit hardest; gaming and…]]> 2025-05-05T11:36:41+00:00 https://hackread.com/germany-most-targeted-country-q1-2025-ddos-attacks/ www.secnews.physaphae.fr/article.php?IdArticle=8671803 False Threat None 3.0000000000000000 The Hacker News - The Hacker News est un blog de news de hack (surprenant non?) Les poulets Golden déploient TerRasteRerev2 pour voler des informations d'identification du navigateur et des données de portefeuille crypto<br>Golden Chickens Deploy TerraStealerV2 to Steal Browser Credentials and Crypto Wallet Data The threat actors known as Golden Chickens have been attributed to two new malware families dubbed TerraStealerV2 and TerraLogger, suggesting continued development efforts to fine-tune and diversify their arsenal. "TerraStealerV2 is designed to collect browser credentials, cryptocurrency wallet data, and browser extension information," Recorded Future Insikt Group said. "TerraLogger, by contrast]]> 2025-05-05T11:09:00+00:00 https://thehackernews.com/2025/05/golden-chickens-deploy-terrastealerv2.html www.secnews.physaphae.fr/article.php?IdArticle=8671701 False Malware,Threat None 3.0000000000000000 IndustrialCyber - cyber risk firms for industrial Les mantes nébuleuses liées à la Russie ciblent l'OTAN, infrastructure critique avec RomCom Rat<br>Russian-linked Nebulous Mantis targets NATO, critical infrastructure with RomCom RAT La société de renseignement sur le cyber-menace, la société a détaillé les mantes nébuleuses (alias Cuba, Storm-0978, Tropical Scorpius, UNC2596), un cyber russe ...
>Cyber threat intelligence firm PRODAFT detailed the Nebulous Mantis (a.k.a. Cuba, STORM-0978, Tropical Scorpius, UNC2596), a Russian-speaking cyber... ]]>
2025-05-05T10:17:31+00:00 https://industrialcyber.co/ransomware/russian-linked-nebulous-mantis-targets-nato-critical-infrastructure-with-romcom-rat/ www.secnews.physaphae.fr/article.php?IdArticle=8671782 False Threat None 3.0000000000000000
Cyble - CyberSecurity Firm Les cyberattaques ont frappé les principaux détaillants britanniques alors que le NCSC exhorte des défenses plus fortes<br>Cyberattacks Hit Leading UK Retailers as NCSC Urges Stronger Defences 2025-05-05T09:40:27+00:00 https://cyble.com/blog/ncsc-addresses-the-attacks-on-uk-retailers/ www.secnews.physaphae.fr/article.php?IdArticle=8671777 False Ransomware,Malware,Threat,Prediction None 3.0000000000000000