Tag: Cyberattack

Le fournisseur de logiciels Centreon piraté lors d’une campagne de longue durée par le groupe APT Sandworm 6 min de lecture Dernières Menaces Le fournisseur de logiciels Centreon piraté lors d’une campagne de longue durée par le groupe APT Sandworm by Alla Yurchenko MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient 4 min de lecture Dernières Menaces MuddyWater APT utilise ScreenConnect pour espionner les gouvernements du Moyen-Orient by Alla Yurchenko Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs 3 min de lecture Dernières Menaces Nouvelle attaque de phishing Zoom exploite Constant Contact pour contourner les SEGs by Alla Yurchenko Quasar RAT : Détecter les Successeurs Malveillants 5 min de lecture Dernières Menaces Quasar RAT : Détecter les Successeurs Malveillants by Alla Yurchenko Les Hackers Nord-Coréens S’appuient sur les Réseaux Sociaux pour Cibler les Chercheurs en Sécurité 5 min de lecture Dernières Menaces Les Hackers Nord-Coréens S’appuient sur les Réseaux Sociaux pour Cibler les Chercheurs en Sécurité by Alla Yurchenko Méthode d’attaque SAML dorée utilisée par le groupe APT derrière le piratage de SolarWinds 5 min de lecture Dernières Menaces Méthode d’attaque SAML dorée utilisée par le groupe APT derrière le piratage de SolarWinds by Alla Yurchenko Nouveau Malware Voleur de Crédentiels Bancaires Attaque les États-Unis et le Canada 4 min de lecture Dernières Menaces Nouveau Malware Voleur de Crédentiels Bancaires Attaque les États-Unis et le Canada by Alla Yurchenko Enquête Stealthphish : 528 domaines impliqués dans une attaque BEC contre des entreprises du Fortune 500 11 min de lecture Dernières Menaces Enquête Stealthphish : 528 domaines impliqués dans une attaque BEC contre des entreprises du Fortune 500 by Andrii Bezverkhyi Petya.A / NotPetya est une arme cybernétique alimentée par l’IA, les TTP mènent au groupe APT Sandworm 8 min de lecture Dernières Menaces Petya.A / NotPetya est une arme cybernétique alimentée par l’IA, les TTP mènent au groupe APT Sandworm by Andrii Bezverkhyi Fini le WannaCry : IOC de vers de rançongiciel, C2 Tor et analyse technique + règles SIEM 13 min de lecture Dernières Menaces Fini le WannaCry : IOC de vers de rançongiciel, C2 Tor et analyse technique + règles SIEM by Andrii Bezverkhyi