⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️
🚨 Nouvelle RAT Windows échappe à la détection pendant des semaines grâce à des en-têtes DOS et PE corrompus 🚨
Table des matières
- Nouvelle RAT Windows échappe à la détection pendant des semaines grâce à des en-têtes DOS et PE corrompus
- DragonForce Exploite les Faiblesses SimpleHelp pour Déployer un Ransomware sur les Terminaux Clients
- APT41 Chinois Exploite Google Calendar pour des Opérations de Commande et Contrôle de Malware
- Plus de 100 000 Sites WordPress Menacés par une Vulnérabilité CVSS 10.0 Critique dans le Plugin Wishlist
- Hacker Iranien Se Déclare Culpable dans l’Attaque Ransomware de 19 Millions de Dollars contre Baltimore
- La République tchèque Accuse les Hackers Liés à la Chine APT31 pour l’Attaque de 2022
- Vulnérabilité de Sélection de Fichiers OneDrive de Microsoft Permet un Accès Complet au Cloud, Même Lors du Téléchargement d’un Seul Fichier
- Nouvel IoT Botnet PumaBot Cible les Appareils IoT Linux pour Voler des Identifiants SSH et Miner de la Crypto
- Chronologie de 24 Heures d’une Campagne de Vol de Données Moderne
- Hackers de Mimo Exploitent CVE-2025-32432 dans Craft CMS pour Déployer un Cryptomineur et un Proxyware
- Comment les Attaques “Browser-in-the-Middle” Volent les Sessions en Secondes
- 251 Adresses IP Hébergées par Amazon Utilisées dans une Activité de Scan Exploitant ColdFusion, Struts et Elasticsearch
- Apple Bloque 9 Milliards de Dollars de Fraude sur 5 Ans Amid Rising App Store Threats
- Nouveau Malware Self-Propager Infecte les Conteneurs Docker pour Miner de la Cryptomonnaie Dero
- Cybercriminels Clonnent un Site d’Antivirus pour Diffuser Venom RAT et Voler des Portefeuilles Cryptos
- Hackers Utilisent TikTok pour Distribuer Vidar et StealC Malware via la Technique ClickFix
- ViciousTrap Utilise une Vulnérabilité Cisco pour Construire un Honeypot Global à partir de 5 300 Appareils Compromis
- 300 Serveurs et 3,5 M de Dollars Saisis Alors que Europol Déjoue des Réseaux Ransomware à l’Échelle Mondiale
- Sécurisation des Flux CI/CD avec Wazuh
- Comment Détecter les Attaques de Phishing Plus Rapidement : Exemple Tycoon2FA
- Chercheurs Exposent une Attaque JavaScript PWA qui Redirige les Utilisateurs vers des Applications Scam pour Adultes
- Google Chrome Permet aux Utilisateurs de Changer les Mots de Passe Compromis en un Clic
- Hazy Hawk Exploite les Enregistrements DNS pour Hijacker des Domaines CDC et Entreprise pour la Livraison de Malware
- Plus de 100 Extensions Chrome Fausse Trouvées Hijacking les Sessions, Volant les Identifiants, Injectant des Annonces
- Rôles IAM par Défaut d’AWS Trouvés pour Permettre la Déploiement Lateral et l’Exploitation des Services Transversaux
- Les Informations Clés du Rapport 2025 sur l’État du Pentesting
⚠️Alertes de Sécurité Importantes (CVSS > 7.5)⚠️
🚨 Nouvelle RAT Windows échappe à la détection pendant des semaines grâce à des en-têtes DOS et PE corrompus 🚨
Nouvelle RAT Windows échappe à la détection pendant des semaines grâce à des en-têtes DOS et PE corrompus
Cybersecurity researchers ont révélé une nouvelle RAT (Remote Access Trojan) pour Windows qui a réussi à échapper à la détection pendant des semaines en utilisant des en-têtes DOS et PE corrompus. Cette technique permet de masquer le malware et de le rendre difficile à identifier par les solutions antivirus traditionnelles. 😱
- 🛡️ Aucune CVE ou CVSS spécifiée dans l’article.
- 📅 29 mai 2025