5 min de lecture
Dernières Menaces
Détecter le logiciel malveillant destructeur Fantasy utilisé par Agrius APT dans une attaque par la chaîne d’approvisionnement
4 min de lecture
Dernières Menaces
Détection de Malware DolphinCape : Campagne de Phishing Contre l’Organisation des Transports Ferroviaires Ukrainienne d’Ukraine « Ukrzaliznytsia » Liée à l’Utilisation des Drones Iraniens Shahed-136
6 min de lecture
Dernières Menaces
Détection du Malware AppleJeus : le Groupe APT Lazarus Lié à la Corée du Nord Diffuse des Souches Malveillantes Se Faisant Passer pour des Applications de Cryptomonnaie
4 min de lecture
Dernières Menaces
Détection d’Emotet : le célèbre botnet refait surface dans le paysage des menaces par e-mail
5 min de lecture
Dernières Menaces
Détection de Malware Somnia : UAC-0118 alias FRwL Lance des Attaques Cybernétiques contre des Organisations en Ukraine en Utilisant des Souches de Malware Améliorées
5 min de lecture
Dernières Menaces
Détection de la Porte Dérobée RomCom : Attaque Informatique Contre les Entités Ukrainiennes Attribuée aux Opérateurs du Ransomware Cuba alias Groupe Tropical Scorpius (UNC2596)
4 min de lecture
Dernières Menaces
Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois
18 min de lecture
SIEM & EDR
Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001
3 min de lecture
Dernières Menaces
Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour
17 min de lecture
SIEM & EDR
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010