Dernières Menaces

Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans 9 min de lecture Dernières Menaces Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans by Veronika Telychko Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance 7 min de lecture Dernières Menaces Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance by Veronika Telychko Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE 5 min de lecture Dernières Menaces Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE by Veronika Telychko Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques 6 min de lecture Dernières Menaces Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques by Daryna Olyniychuk Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA 5 min de lecture Dernières Menaces Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA by Veronika Telychko Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés 6 min de lecture Dernières Menaces Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés by Veronika Telychko Détection de TerraStealerV2 et TerraLogger : L’acteur de menace Golden Chickens derrière les nouvelles familles de logiciels malveillants 6 min de lecture Dernières Menaces Détection de TerraStealerV2 et TerraLogger : L’acteur de menace Golden Chickens derrière les nouvelles familles de logiciels malveillants by Veronika Telychko Détection CVE-2025-31324 : Une vulnérabilité Zero-Day dans SAP NetWeaver exposant les systèmes critiques à une exécution de code à distance sous exploitation active 5 min de lecture Dernières Menaces Détection CVE-2025-31324 : Une vulnérabilité Zero-Day dans SAP NetWeaver exposant les systèmes critiques à une exécution de code à distance sous exploitation active by Daryna Olyniychuk CVE-2025-32432 : Vulnérabilité critique de Craft CMS activement exploitée dans des attaques de type zero-day, mène à l’exécution de code à distance 4 min de lecture Dernières Menaces CVE-2025-32432 : Vulnérabilité critique de Craft CMS activement exploitée dans des attaques de type zero-day, mène à l’exécution de code à distance by Daryna Olyniychuk Détection d’activité de ToyMaker : Des courtiers en accès initial compromettent des hôtes dans des organisations d’infrastructures critiques via SSH et utilitaires de transfert de fichiers 5 min de lecture Dernières Menaces Détection d’activité de ToyMaker : Des courtiers en accès initial compromettent des hôtes dans des organisations d’infrastructures critiques via SSH et utilitaires de transfert de fichiers by Veronika Telychko