Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Android Droppers Now Deliver SMS Stealers and Spyware, Not Just Banking Trojans

Cybersecurity researchers are calling attention to a new shift in the Android malware landscape where dropper apps, which are typically used to deliver banking trojans, to also distribute simpler malware such as SMS stealers and basic spyware. These campaigns are propagated via dropper apps masquerading as government or banking apps in India and other parts of Asia, ThreatFabric said in a report

⚡ Weekly Recap: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fake CAPTCHAs, Spyware App & More

Cybersecurity today is less about single attacks and more about chains of small weaknesses that connect into big risks. One overlooked update, one misused account, or one hidden tool in the wrong hands can be enough to open the door. The news this week shows how attackers are mixing methods—combining stolen access, unpatched software, and clever tricks to move from small entry points to large

When Browsers Become the Attack Surface: Rethinking Security for Scattered Spider

As enterprises continue to shift their operations to the browser, security teams face a growing set of cyber challenges. In fact, over 80% of security incidents now originate from web applications accessed via Chrome, Edge, Firefox, and other browsers. One particularly fast-evolving adversary, Scattered Spider, has made it their mission to wreak havoc on enterprises by specifically targeting

ScarCruft Uses RokRAT Malware in Operation HanKook Phantom Targeting South Korean Academics

Cybersecurity researchers have discovered a new phishing campaign undertaken by the North Korea-linked hacking group called ScarCruft (aka APT37) to deliver a malware known as RokRAT. The activity has been codenamed Operation HanKook Phantom by Seqrite Labs, stating the attacks appear to target individuals associated with the National Intelligence Research Association, including academic figures

Quel État se cache derrière la menace cyber APT1 ?

Ils opèrent des campagnes d'espionnage et de sabotage ultra-sophistiquées et infiltrent en silence les organisations et entreprises stratégiques du monde entier. Pour mieux comprendre les grandes menaces qui entourent le monde cyber, Numerama dresse les portraits des groupes dits « APT ». Quels sont leurs modes opératoires ? Qui les finance ? On débute cette série par son commencement : APT1.

Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech

Alors que les entreprises technologiques sont devenues des cibles privilégiées d’attaques toujours plus sophistiquées, la nécessité d’une cybersécurité alignée sur la réalité des menaces n’a jamais été aussi forte. Dans ce contexte, Filigran publie un nouveau livre blanc intitulé « Threat-Informed Defense for the Technology Sector », conçu pour aider les acteurs du secteur à anticiper, simuler […]

The post Nouveau livre blanc de Filigran : adopter une démarche structurée pour faire face aux cybermenaces dans la tech first appeared on UnderNews.

SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer

SentinelLabs et Beazley Security ont découvert une série de campagnes malveillantes en pleine expansion basée sur un infostealer sophistiqué en langage Python (PXA Stealer). Largement répandu, ce malware se distingue par des techniques d’anti-analyse sophistiquées : du contenu leurre non malveillant et une infrastructure de commande et de contrôle renforcée, pour compliquer sa détection et retarder […]

The post SentinelOne et Beazley découvrent de nouvelles campagnes PXA Stealer first appeared on UnderNews.

Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing

Les chercheurs de Proofpoint ont publié aujourd’hui un nouveau rapport sur une attaque par rétrogradation sophistiquée qui pourrait contourner l’authentification basée sur FIDO, exposant ainsi les cibles à des menaces de type « adversary-in-the-middle » (AiTM). Tribune. Les principales conclusions de ce rapport sont les suivantes : En utilisant un « phishlet » dédié, les […]

The post Recherche Proofpoint : attaque par rétrogradation de l’authentification FIDO pour contourner les protections contre le phishing first appeared on UnderNews.

Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques

Comme vous l’avez peut-être vu, le NCSC et ses alliés internationaux ont publiquement établi un lien entre trois entreprises technologiques basées en Chine et « une campagne mondiale cybermalveillante visant des réseaux critiques ». Tribune – Ci-dessous, la déclaration de John Hultquist, analyste en chef, Google Threat Intelligence Group, à ce sujet : « Mandiant s’est engagé dans […]

The post Déclaration du GTIG concernant les entreprises liées à la Chine qui ciblent les infrastructures critiques first appeared on UnderNews.

Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire

Alors que des millions d’élèves retrouveront lundi leurs salles de classe, les établissements scolaires sont confrontés à un défi de taille : une forte hausse des cyberattaques. Selon Check Point Research, de janvier à juillet 2025, le secteur de l’éducation a conservé son statut d’industrie la plus ciblée au monde, avec en moyenne 4 356 […]

The post Les cyberattaques visant le secteur de l’éducation explosent à l’approche de la rentrée scolaire first appeared on UnderNews.
❌