Vue normale
-
The Hacker News
- ⚡ Weekly Recap: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fake CAPTCHAs, Spyware App & More
Brokewell Android malware delivered through fake TradingView ads
OpenAI releases big upgrade for ChatGPT Codex for agentic coding
Anthropic is testing GPT Codex-like Claude Code web app
ChatGPT can now create flashcards quiz on any topic
When Browsers Become the Attack Surface: Rethinking Security for Scattered Spider
Un éditeur de PDF promu par Google Ads était en fait un logiciel espion
Dans une étude parue le 27 août 2025, les chercheurs de Truesec décortiquent le mode opératoire d'une large campagne de vols de données. La porte d'entrée dans les infrastructures victimes ? Un éditeur de PDF promu sur Google Ads puis modifié après coup pour intégrer le logiciel malveillant Tampered Chef.
-
The Hacker News
- ScarCruft Uses RokRAT Malware in Operation HanKook Phantom Targeting South Korean Academics
ScarCruft Uses RokRAT Malware in Operation HanKook Phantom Targeting South Korean Academics
Quel État se cache derrière la menace cyber APT1 ?
Ils opèrent des campagnes d'espionnage et de sabotage ultra-sophistiquées et infiltrent en silence les organisations et entreprises stratégiques du monde entier. Pour mieux comprendre les grandes menaces qui entourent le monde cyber, Numerama dresse les portraits des groupes dits « APT ». Quels sont leurs modes opératoires ? Qui les finance ? On débute cette série par son commencement : APT1.
-
UnderNews
- Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech
Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech
Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]
The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer
SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]
The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.-
UnderNews
- Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing
Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing
Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]
The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.-
UnderNews
- Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques
Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques
Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]
The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.-
UnderNews
- Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire
Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire
Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]
The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.-
UnderNews
- Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows
Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows
L’équipe de recherche en sécurité de JFrog a découvert une menace sophistiquée dans la chaîne d’approvisionnement sur npm, un référentiel de logiciels open source utilisé par 17 millions de développeurs. Tribune – JFrog Ltd, the Liquid Software company et la créatrice de la plateforme JFrog Software Supply Chain Platform, primée à plusieurs reprises, a annoncé […]
The post Découverte de huit packages open source malveillants ciblant les données des utilisateurs de Chrome sous Windows first appeared on UnderNews.-
UnderNews
- Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques
Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques
Désormais renforcées par l’IA, les attaques DDoS représentent des risques sans précédent pour les entreprises du monde entier, qu’elles soient lancées par des hackers indépendants, dans le cadre de campagnes stratégiques ou pour le compte de certains États. Tribune – NETSCOUT® SYSTEMS, INC. a publié aujourd’hui son dernier rapport consacré à l’évolution du paysage des […]
The post Les attaques DDoS représentent toujours un risque majeur pour les infrastructures stratégiques first appeared on UnderNews.-
UnderNews
- Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour
Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour
zLabs, l’équipe de recherche de Zimperium, a identifié une nouvelle variante du célèbre cheval de Troie bancaire Hook, ciblant les utilisateurs Android. Cette évolution, baptisée Hook v3, intègre certaines des fonctionnalités les plus avancées jamais observées à ce jour dans un malware mobile. Avec un arsenal enrichi de 107 commandes à distance, dont 38 inédites, […]
The post Zimperium découvre une nouvelle variante du cheval de Troie bancaire Hook, dotée des capacités les plus avancées à ce jour first appeared on UnderNews.-
UnderNews
- ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine
ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine
ZipLine est l’une des campagnes de phishing les plus avancées en matière d’ingénierie sociale observées par Check Point Research. Campagne ZipLine : une ingénierie sociale avancée qui cible le secteur manufacturier américain Tribune Check Point – Les attaquants inversent le schéma habituel du phishing en établissant le premier contact via le formulaire « Contactez-nous » […]
The post ZipLine : une campagne de phishing sophistiquée visant l’industrie manufacturière américaine first appeared on UnderNews.Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025
La justice américaine à récemment condamné un employé pour avoir introduit un malware dans le réseau de son entreprise. Bien qu’isolé, ce cas illustre une nouvelle fois la menace que représente l’humain pour les organisations, et la pression qu’elle engendre sur les RSSI. Tribune – Une anxiété palpable mise en lumière dans l’édition 2025 du […]
The post Les employés et l’IA épuisent les RSSI – Voice of the CISO 2025 first appeared on UnderNews.