Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives

Début 2025, Check Point Research a identifié une campagne de cyberattaque exploitant la popularité du service d’intelligence artificielle générative Kling AI. L’attaque commence par des publicités trompeuses sur les réseaux sociaux redirigeant vers un site web factice conçu pour inciter les utilisateurs à télécharger des fichiers malveillants. Tribune Check Point. Une attaque ciblée par hameçonnage […]

The post Exploitation de l’essor de l’IA : comment les cybercriminels exploitent la confiance dans les plateformes génératives first appeared on UnderNews.

Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines

Infoblox Threat Intelligence a identifié un nouvel acteur de menace, baptisé Hazy Hawk, qui exploite des sous-domaines abandonnés pour mener des attaques par phishing et diffuser des malwares. Tribune.   En ciblant des ressources cloud négligées, telles que des buckets Amazon S3 ou des points de terminaison Azure, Hazy Hawk détourne des enregistrements DNS orphelins […]

The post Infoblox Threat Intelligence dévoile Hazy Hawk, un acteur malveillant qui détourne des sous-domaines first appeared on UnderNews.

Bond record des cyberattaques automatisées, menées par des assaillants capitalisant sur l’IA et de nouvelles techniques

Le rapport 2025 de FortiGuard Labs sur les menaces mondiales souligne une nette progression du Cybercrime-as-a-Service sur le darknet, donnant lieu à un marché lucratif pour le détournement d’identifiants, les exploits et les intrusions. Tribune – Fortinet, l’un des leaders mondiaux de la cybersécurité et acteur majeur de la convergence entre réseau et sécurité, annonce […]

The post Bond record des cyberattaques automatisées, menées par des assaillants capitalisant sur l’IA et de nouvelles techniques first appeared on UnderNews.

Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider

Nous souhaitions attirer votre attention sur les nouvelles recommandations publiées par Mandiant et le Google Threat Intelligence Group (GTIG). Ces dernières visent à aider les organisations à se prémunir proactivement contre les tactiques utilisées par UNC3944, également connu sous le nom de Scattered Spider. Tribune. Voilà ce que les experts ont observé à propos de […]

The post Nouvelle étude Mandiant & GTIG : se défendre contre UNC3944 / Scattered Spider first appeared on UnderNews.

DragonForce Ransomware : le cartel en pleine ascension qui redéfinit l’extorsion hybride en 2025

Le paysage du ransomware ne fait pas qu’évoluer : il se fragmente, se décentralise et devient plus dangereux. Dans cet environnement volatil, DragonForce s’impose comme l’un des acteurs les plus intrigants et menaçants de 2025. Issu, semble-t-il, de racines hacktivistes, aujourd’hui pleinement immergé dans l’économie du cybercrime, DragonForce incarne une nouvelle génération de menaces hybrides […]

The post DragonForce Ransomware : le cartel en pleine ascension qui redéfinit l’extorsion hybride en 2025 first appeared on UnderNews.

De la moisissure à la médecine - Le parcours fascinant de la pénicilline

Si vous regardez les infos à forte dose, vous devez probablement penser que la fin du monde est proche. À un moment, on va tous se retrouver dans un RPG post-apocalyptique et notre personnage aura un niveau 2 en médecine, un niveau 3 en chimie et tombera forcement sur une quête secondaire du style : “Fabriquer des antibiotiques pour sauver le campement”.

Alors quelle est l’histoire de cette découverte scientifique qui a changé la médecine moderne ? Voici à titre purement éducatif, la science qui se cache derrière la pénicilline, un processus qui combine à la fois biologie, chimie et une bonne dose de patience.

Attribution française à APT28 et les Jeux olympiques

Une annonce a été faite ces derniers jours par le ministère français des Affaires étrangères attribuant les récentes cyberactivités liées aux Jeux Olympiques de Paris à APT28. A ce titre, voici un commentaire de John Hultquist, Chief Analyst du Google Threat Intelligence Group sur le sujet. « Le gouvernement français a publié des détails sur les […]

The post Attribution française à APT28 et les Jeux olympiques first appeared on UnderNews.

Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine

Le nouveau rapport annuel de Proofpoint « The Human Factor 2025, Vol. 1 : Social Engineering » vient d’être publié. Tribune – Ce rapport examine en profondeur les dernières tendances en matière d’ingénierie sociale : l’art de manipuler les émotions et les comportements humains pour inciter une personne à faire quelque chose qu’elle ne ferait pas […]

The post Manipulation psychologique en cybersécurité : 1 attaque sur 4 cible l’humain en priorité, pas la machine first appeared on UnderNews.

Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes

L’équipe GReAT  (Global Research and Analysis Team) de Kaspersky a mis au jour une nouvelle campagne avancée signée Lazarus, combinant une attaque de type « watering hole » et l’exploitation de vulnérabilités dans des logiciels tiers pour cibler des organisations en Corée du Sud. Tribune – Au cours de leurs recherches, les experts de l’entreprise […]

The post Kaspersky découvre de nouvelles cyberattaques menées par Lazarus visant les chaînes d’approvisionnement sud-coréennes first appeared on UnderNews.

La technique ClickFix adoptée par les acteurs étatiques

Les chercheurs de Proofpoint dévoilent aujourd’hui une nouvelle analyse sur l’adoption croissance de la technique d’ingénierie sociale « ClickFix », par les groupes de cybercriminels étatiques. Tribune – Ces découvertes mettent en évidence l’évolution des tactiques, techniques et procédures (TTP) et s’intègrent dans une tendance plus large des acteurs étatiques à exploiter des techniques initialement développées et […]

The post La technique ClickFix adoptée par les acteurs étatiques first appeared on UnderNews.

Git WithMe - Pour une collaboration Git P2P chiffrée sans serveur ni GitHub

Alors comme ça, vous êtes encore un projet top secret qui va changer la face du monde et vous voulez le partager avec votre meilleur pote sans que la NSA, Mark Zuckerberg ou votre ex sociopathe puissent y jeter un œil ? Ou peut-être que vous en avez juste marre de créer un nouveau repo GitHub chaque fois que vous voulez rapidement coder à quatre mains sur un truc qui ne vivra pas plus longtemps que la probité d’un homme politique ?

PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF

L’an dernier, plus de 400 milliards de fichiers PDF ont été ouverts, et 16 milliards modifiés avec Adobe Acrobat. Aujourd’hui, le PDF est devenu le format de référence pour plus de 87 % des entreprises, que ce soit pour leurs échanges internes ou externes. Une popularité qui attire l’attention des cybercriminels : ce format largement […]

The post PDF piégés : 68 % des cyberattaques commencent dans la boîte de réception, 22 % de ces cyberattaques sont cachées dans des fichiers PDF first appeared on UnderNews.

Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques

À l’heure où les services DDoS-for-hire, l’intelligence artificielle et les puissants réseaux de zombies représentent des vecteurs d’attaque majeurs, les attaques par déni de service distribué constituent des armes numériques de haute précision. Tribune – NETSCOUT SYSTEMS, INC., l’un des principaux fournisseurs de solutions de gestion des performances, de cybersécurité et de protection contre les […]

The post Les attaques DDoS visant les infrastructures critiques jouent un rôle prépondérant dans les conflits géopolitiques first appeared on UnderNews.

Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques

Le  groupe Google Threat Intelligence Group (GTIG) vient de publier un nouveau rapport sur l’intensification des activités de travailleurs informatiques nord-coréens en Europe. Tribune – Depuis le dernier rapport du GTIG en septembre 2024 sur cette menace, les récentes mesures répressives aux États-Unis ont conduit à une intensification des activités en Europe ces derniers mois. […]

The post Rapport GTIG : La Corée du Nord intensifie ses opérations cyber en Europe, via de faux travailleurs informatiques first appeared on UnderNews.

Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0

Un nouveau rapport de TEHTRIS révèle l’industrialisation des deepfakes et de l’IA au service de la cybercriminalité, avec l’émergence de plateformes comme Haotian AI. Les entreprises et les gouvernements doivent se préparer à une nouvelle vague de menaces automatisées et sophistiquées. Tribune – TEHTRIS, éditeur de la TEHTRIS XDR AI PLATFORM qui détecte et neutralise […]

The post Deepfake-as-a-Service : L’IA au cœur de la cyberfraude 2.0 first appeared on UnderNews.

ESET Research détecte la première attaque européenne du groupe MirrorFace

Les chercheurs d’ESET ont détecté une activité de cyberespionnage menée par le groupe APT MirrorFace, aligné sur la Chine, contre un institut diplomatique d’Europe centrale en lien avec l’Expo 2025 qui se tiendra à Osaka au Japon. Connu principalement pour ses activités contre des organisations japonaises, c’est la première fois que MirrorFace tente d’infiltrer une […]

The post ESET Research détecte la première attaque européenne du groupe MirrorFace first appeared on UnderNews.

ESET Research confirme le lien entre I-SOON et le groupe FishMonger, qui a ciblé un groupe de réflexion géopolitique en France

Le Département américain de la Justice a rendu public un acte d’accusation contre des employés du sous-traitant chinois I-SOON pour leur implication dans plusieurs opérations d’espionnage mondial. Ces attaques, documentées par ESET Research dans ses rapports de renseignement sur les menaces (Cyber Threat Intelligence), ont été attribuées au groupe FishMonger, la branche opérationnelle d’I-SOON. Tribune […]

The post ESET Research confirme le lien entre I-SOON et le groupe FishMonger, qui a ciblé un groupe de réflexion géopolitique en France first appeared on UnderNews.

ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale

MirrorFace, un acteur majeur dans le domaine cyber, lié à la Chine et ciblant habituellement des entités japonaises. Cet acteur a récemment élargi son champ d’action en attaquant une institution diplomatique en Europe centrale, utilisant l’Expo 2025 d’Osaka comme leurre. Tribune – ESET a collaboré avec l’institution diplomatique concernée et a mené une enquête approfondie. […]

The post ESET : MirrorFace prend pour cible une institution diplomatique d’Europe centrale first appeared on UnderNews.

Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024

Les comptes valides ont été de plus en plus utilisés pour initier des attaques en 2024, dans près d’un tiers des cas (31,4 %). Les applications publiques occupent toujours la première place, exploitées dans 39,2 % des cas. Ces résultats sont issus du rapport d’analyse Kaspersky Incident Response. Tribune – Le rapport d’analyse Kaspersky Incident […]

The post Vecteurs d’attaque initiaux : les comptes valides de plus en plus exploités en 2024 first appeared on UnderNews.
❌