Dernières Menaces

Ghost (Cring) Ransomware Detection
Détection de Ransomware Ghost (Cring) : Le FBI, la CISA et des partenaires alertent sur l’augmentation des attaques du groupe soutenu par la Chine à des fins lucratives

Augmentation des rançongiciels des volumes, l’expansion des collectifs de hackers et des coûts de dommages record redéfinissent l’arène du risque cybernétique. Le FBI, la CISA et des partenaires ont récemment émis une alerte conjointe en matière de cybersécurité avertissant la communauté mondiale des défenseurs cyber des attaques croissantes de rançongiciels Ghost (Cring) visant un gain […]

CVE-2025-26465 & CVE-2025-26466 Vulnerabilities
Les vulnérabilités CVE-2025-26465 & CVE-2025-26466 exposent les systèmes aux attaques de l’homme du milieu et de DoS

Deux nouvelles failles de sécurité découvertes dans la suite OpenSSH open-source, suivies en tant que CVE-2025-26465 et CVE-2025-26466, pourraient permettre aux adversaires de lancer des attaques de l’homme-machine-au-milieu/l’homme-au-milieu (MitM) ou de déni de service (DoS) attaques. Avec le nombre croissant de CVE armés, la détection proactive de l’exploitation des vulnérabilités est plus critique que jamais. […]

CVE-2025-1094 Exploitation
Exploitation CVE-2025-1094, une Vulnérabilité Critique d’Injection SQL dans PostgreSQL Pouvant Mener à l’Exécution de Code Arbitraire

Une nouvelle faille PostgreSQL, CVE-2025-1094, a fait la une des journaux. Les défenseurs ont récemment révélé que les attaquants responsables de l’armement d’un zero-day RCE sont également chargés d’exploiter une autre faille de sécurité critique dans PostgreSQL. La plateforme SOC Prime pour la défense cyber collective aide les organisations à détecter de manière proactive les tentatives d’exploitation […]

Détection des attaques APT RedCurl/EarthKapre : Un groupe sophistiqué de cyberespionnage utilise un exécutable Adobe légitime pour déployer un chargeur

Le collectif de piratage cyber-espionnage néfaste suivi sous le nom d’EarthKapre ou RedCurl APT a refait surface pour cibler les organisations du secteur juridique en utilisant des thèmes inspirés d’Indeed hameçonnage. Dans la dernière attaque, les adversaires réputés pour leurs capacités offensives hautement sophistiquées ont appliqué des commandes et outils de reconnaissance, exfiltré des données […]

Détection des Attaques du APT Sandworm : des Hackers parrainés par l’État russe Déploient des Activateurs KMS Windows Malveillants pour Cibler l’Ukraine

Depuis plus d’une décennie, le groupe APT Sandworm soutenu par la Russie groupe APT Sandworm (également suivi sous le nom UAC-0145, APT44) a constamment ciblé les organisations ukrainiennes, avec un accent principal sur les organismes d’État et les infrastructures critiques. Depuis l’invasion à grande échelle, ce groupe de cyber-espionnage militaire affilié au GRU a intensifié […]

XE Group Attack Detection
Détection des Activités du Groupe XE : Du Skimming de Carte de Crédit à l’Exploitation des Vulnérabilités Zero-Day CVE-2024-57968 et CVE-2025-25181 dans VeraCore

Le groupe XE, probablement un collectif de hackers lié au Vietnam, actif dans l’arène des cybermenaces depuis plus d’une décennie, est soupçonné d’être à l’origine de l’exploitation de plusieurs zero-day vulnérabilités. Lors de la dernière campagne, les adversaires ont utilisé les failles de VeraCore identifiées sous les codes CVE-2024-57968 et CVE-2025-25181 pour déployer des reverse […]

Détection de CVE-2025-0411 : les groupes cybercriminels russes exploitent une vulnérabilité Zero-Day dans 7-Zip pour cibler les organisations ukrainiennes

Depuis une invasion à grande échelle de l’Ukraine, des groupes de cybercriminels d’origine russe ont inlassablement ciblé les organismes étatiques ukrainiens et les secteurs d’affaires à des fins d’espionnage et de destruction. Récemment, des chercheurs en cybersécurité ont découvert une campagne massive de cyber-espionnage exploitant une vulnérabilité zero-day de 7-Zip pour livrer SmokeLoader malware. L’objectif […]

Lumma Stealer Malware Detection
Détection de Lumma Stealer : Campagne sophistiquée utilisant l’infrastructure GitHub pour diffuser SectopRAT, Vidar, Cobeacon et d’autres types de logiciels malveillants

Lumma Stealer, un logiciel malveillant néfaste spécialisé dans le vol d’informations, refait surface sur la scène des cybermenaces. Les défenseurs ont récemment découvert une campagne d’adversaires avancés distribuant Lumma Stealer via l’infrastructure GitHub ainsi que d’autres variantes de logiciels malveillants, y compris SectopRAT, Vidar, et Cobeacon. Détectez Lumma Stealer, SectopRAT, Vidar, Cobeacon Déployé via GitHub […]

TorNet Backdoor Detection
Détection de Porte Dérobée TorNet : Une Campagne de Phishing en Cours Utilise le Malware PureCrypter pour Disséminer d’Autres Charges

Des hackers financièrement motivés sont derrière une campagne malveillante continue visant la Pologne et l’Allemagne. Ces attaques de phishing visent à déployer plusieurs charges utiles, notamment Agent Tesla, Snake Keylogger, et un nouveau cheval de Troie appelé TorNet, qui est livré via le malware PureCrypter.  malware.  Détecter le cheval de Troie TorNet Une augmentation significative […]

CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 et CVE-2024-9380 Détection : Le CISA et le FBI Mettent en Garde les Défenseurs Contre Deux Chaînes d’Exploitation Utilisant des Vulnérabilités Critiques d’Ivanti CSA

Les défenseurs mettent en lumière un ensemble de vulnérabilités dans Ivanti Cloud Service Appliances (CSA) qui peuvent être enchaînées pour une exploitation accrue. La dernière alerte conjointe de CISA et du FBI informe la communauté mondiale des défenseurs d’au moins deux enchaînements d’exploits utilisant les vulnérabilités d’Invanti suivies sous les références CVE-2024-8963, CVE-2024-9379, CVE-2024-8190 et CVE-2024-9380. […]