Tag: Cyberattack

Évolution de REvil Ransomware : Nouvelles Tactiques, Gains Impressionnants et Cibles de Haut Niveau 5 min de lecture Dernières Menaces Évolution de REvil Ransomware : Nouvelles Tactiques, Gains Impressionnants et Cibles de Haut Niveau by Alla Yurchenko CVE-2017-11882 : Une vulnérabilité vieille de deux décennies dans Microsoft Office toujours utilisée pour la distribution de logiciels malveillants 4 min de lecture Dernières Menaces CVE-2017-11882 : Une vulnérabilité vieille de deux décennies dans Microsoft Office toujours utilisée pour la distribution de logiciels malveillants by Alla Yurchenko Le groupe APT Lazarus cible les organisations japonaises avec les malwares VSingle et ValeforBeta 3 min de lecture Dernières Menaces Le groupe APT Lazarus cible les organisations japonaises avec les malwares VSingle et ValeforBeta by Alla Yurchenko Opération Maraudeur Exchange 5 min de lecture Dernières Menaces Opération Maraudeur Exchange by Alla Yurchenko Silver Sparrow : Un nouveau malware Mac infecte silencieusement les utilisateurs pour une raison mystérieuse 4 min de lecture Dernières Menaces Silver Sparrow : Un nouveau malware Mac infecte silencieusement les utilisateurs pour une raison mystérieuse by Alla Yurchenko Le fournisseur de logiciels Centreon piraté lors d’une campagne de longue durée par le groupe APT Sandworm 6 min de lecture Dernières Menaces Le fournisseur de logiciels Centreon piraté lors d’une campagne de longue durée par le groupe APT Sandworm by Alla Yurchenko MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient 4 min de lecture Dernières Menaces MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient by Alla Yurchenko Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs 3 min de lecture Dernières Menaces Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs by Alla Yurchenko Quasar RAT : Détecter les Successeurs Malveillants 5 min de lecture Dernières Menaces Quasar RAT : Détecter les Successeurs Malveillants by Alla Yurchenko Les Hackers Nord-Coréens S’appuient sur les Réseaux Sociaux pour Cibler les Chercheurs en Sécurité 5 min de lecture Dernières Menaces Les Hackers Nord-Coréens S’appuient sur les Réseaux Sociaux pour Cibler les Chercheurs en Sécurité by Alla Yurchenko