Xanthorox AI : Un nouveau systĂšme d'IA pour les cyber-attaques
Xanthorox AI, un systĂšme dâIA autonome conçu pour les cyber-attaques offensives, est apparu sur les forums du darknet et les canaux cryptĂ©s.
Xanthorox AI, un systĂšme dâIA autonome conçu pour les cyber-attaques offensives, est apparu sur les forums du darknet et les canaux cryptĂ©s.
Le slopsquatting est une nouvelle forme de menace qui cible la chaĂźne dâapprovisionnement. Les attaquants utilisent des gĂ©nĂ©rateurs de code assistĂ©s par intelligence artificielle pour recommander des packages hallucinĂ©s. Ces packages sont ensuite enregistrĂ©s et armĂ©s par les attaquants, crĂ©ant ainsi un nouveau vecteur dâattaque potentiel. Cela soulĂšve des prĂ©occupations majeures en matiĂšre de sĂ©curitĂ©, car les attaquants peuvent potentiellement utiliser cette technique pour injecter du code malveillant dans des applications lĂ©gitimes. Les entreprises doivent ĂȘtre conscientes de cette menace et prendre des mesures pour protĂ©ger leur chaĂźne dâapprovisionnement contre de telles attaques. ...
Lâarticle technique de Rapid7, sur la plateforme AttackerKB, propose une analyse approfondie de la vulnĂ©rabilitĂ© critique CVE-2025-22457, affectant plusieurs produits Ivanti, notamment Connect Secure, Pulse Connect Secure, Policy Secure et ZTA Gateways. Cette faille de sĂ©curitĂ©, exploitĂ©e activement dans la nature, permet Ă un attaquant distant non authentifiĂ© dâexĂ©cuter du code arbitraire sur les appareils vulnĂ©rables. đ Quâest-ce que CVE-2025-22457 ? CVE-2025-22457 est une vulnĂ©rabilitĂ© de type dĂ©passement de tampon basĂ© sur la pile (stack-based buffer overflow) identifiĂ©e dans les produits Ivanti. Elle permet Ă un attaquant distant et non authentifiĂ© dâexĂ©cuter du code arbitraire sur lâappareil ciblĂ©, compromettant ainsi la sĂ©curitĂ© du rĂ©seau de lâorganisation. Cette vulnĂ©rabilitĂ© est activement exploitĂ©e par des acteurs malveillants, notamment le groupe UNC5221, soupçonnĂ© dâĂȘtre liĂ© Ă la Chine . socradar.io ...
Dans le cadre de lâopĂ©ration Endgame, les forces de lâordre ont menĂ© une action de suivi pour traquer les clients du botnet Smokeloader. Ce botnet est connu pour ĂȘtre utilisĂ© dans diverses activitĂ©s cybercriminelles, notamment la distribution de malwares et de ransomwares. Au moins cinq individus ont Ă©tĂ© arrĂȘtĂ©s lors de cette opĂ©ration, ce qui reprĂ©sente un coup dur pour le rĂ©seau de cybercriminels qui exploitent Smokeloader. Il est important de noter que les botnets comme Smokeloader reprĂ©sentent une menace sĂ©rieuse pour la cybersĂ©curitĂ©. Ils peuvent ĂȘtre utilisĂ©s pour mener des attaques DDoS, distribuer des malwares, voler des donnĂ©es, et bien dâautres activitĂ©s malveillantes. Les actions de la police dans le cadre de lâopĂ©ration Endgame sont donc un pas important dans la lutte contre la cybercriminalitĂ©. ...
Deux variantes de spyware, Moonshine et BadBazaar, sont actuellement utilisĂ©es pour cibler spĂ©cifiquement les appareils mobiles de personnes considĂ©rĂ©es comme dâintĂ©rĂȘt pour le renseignement chinois. Ces personnes appartiennent principalement aux communautĂ©s taĂŻwanaises, tibĂ©taines et ouĂŻghoures. Ces attaques de cybersĂ©curitĂ© soulignent lâimportance de la protection des donnĂ©es et de la sĂ©curitĂ© des appareils mobiles, en particulier pour les individus et les groupes susceptibles dâĂȘtre ciblĂ©s par des entitĂ©s gouvernementales. Ces variantes de spyware sont particuliĂšrement dangereuses car elles peuvent permettre aux attaquants dâaccĂ©der Ă des informations sensibles, y compris des communications privĂ©es et des donnĂ©es personnelles. ...
Lâarticle de Trustwave SpiderLabs, publiĂ© le 8 avril 2025, intitulĂ© Inside Black Basta: Uncovering the Secrets of a Ransomware Powerhouse, offre une analyse approfondie dâune fuite majeure survenue en fĂ©vrier 2025. Cette fuite a rĂ©vĂ©lĂ© les opĂ©rations internes du groupe de ransomware Black Basta, actif depuis 2022. đ§ Aperçu de Black Basta Black Basta est un groupe de ransomware-as-a-service (RaaS) qui a rapidement gagnĂ© en notoriĂ©tĂ© en ciblant diverses organisations Ă travers le monde. Leur modĂšle opĂ©rationnel repose sur la collaboration avec des affiliĂ©s pour mener des attaques sophistiquĂ©es, combinant ingĂ©nierie sociale, exploitation de vulnĂ©rabilitĂ©s et techniques avancĂ©es dâĂ©vasion. Security Boulevard ...
Des acteurs malveillants exploitent la plateforme SourceForge pour diffuser un mineur et le cheval de Troie ClipBanker. Ces menaces sont distribuĂ©es en utilisant des techniques de persistance non conventionnelles, ce qui peut rendre leur dĂ©tection et leur suppression plus difficile pour les logiciels de sĂ©curitĂ© traditionnels. Le mineur est un type de malware qui utilise les ressources de lâordinateur infectĂ© pour miner des cryptomonnaies, tandis que le ClipBanker est un cheval de Troie bancaire qui vole les informations sensibles des utilisateurs, notamment les informations de carte de crĂ©dit et les identifiants de connexion aux services bancaires en ligne. ...