Tag: SOC Prime Platform

Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie 6 min de lecture Dernières Menaces Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie by Veronika Telychko UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens 4 min de lecture Dernières Menaces UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens by Veronika Telychko Résultats du SOC Prime Threat Bounty Digest — Mars 2024 5 min de lecture Plateforme SOC Prime Résultats du SOC Prime Threat Bounty Digest — Mars 2024 by Alla Yurchenko Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants 6 min de lecture Dernières Menaces Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants by Veronika Telychko Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants 4 min de lecture Dernières Menaces Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants by Veronika Telychko Badges de Reconnaissance pour les Membres de Threat Bounty 4 min de lecture Entrevue Badges de Reconnaissance pour les Membres de Threat Bounty by Alla Yurchenko Analyse CVE-2024-3094 : Attaque de la chaîne d’approvisionnement multi-niveaux utilisant une porte dérobée XZ Utils impacte les principales distributions Linux 5 min de lecture Dernières Menaces Analyse CVE-2024-3094 : Attaque de la chaîne d’approvisionnement multi-niveaux utilisant une porte dérobée XZ Utils impacte les principales distributions Linux by Daryna Olyniychuk CVE-2023-42931 Détection : Vulnérabilité critique de macOS permettant une escalade de privilèges facile et un accès root 4 min de lecture Dernières Menaces CVE-2023-42931 Détection : Vulnérabilité critique de macOS permettant une escalade de privilèges facile et un accès root by Daryna Olyniychuk Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse 4 min de lecture Dernières Menaces Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse by Veronika Telychko Détection des Nouvelles Campagnes du Groupe Kimsuky APT : Les Hackers Nord-Coréens Exploitent les Fichiers d’Aide HTML Compilés par Microsoft dans des Attaques Cybernétiques en Cours 5 min de lecture Dernières Menaces Détection des Nouvelles Campagnes du Groupe Kimsuky APT : Les Hackers Nord-Coréens Exploitent les Fichiers d’Aide HTML Compilés par Microsoft dans des Attaques Cybernétiques en Cours by Veronika Telychko