Tag: Threat Bounty Program

Détection CVE-2022-1388 : Vulnérabilité BIG-IP iControl REST 4 min de lecture Dernières Menaces Détection CVE-2022-1388 : Vulnérabilité BIG-IP iControl REST by Anastasiia Yevdokimova Les Acteurs Malveillants Liés à la Russie APT28 (UAC-0028) Diffusent le Malware CredoMap_v2 lors d’une Attaque de Phishing en Ukraine 4 min de lecture Dernières Menaces Les Acteurs Malveillants Liés à la Russie APT28 (UAC-0028) Diffusent le Malware CredoMap_v2 lors d’une Attaque de Phishing en Ukraine by Veronika Telychko Détection du ransomware BlackByte : de nouvelles variantes basées sur Go avec un chiffrement de fichiers amélioré continuent de violer les organisations et exigent une rançon 5 min de lecture Dernières Menaces Détection du ransomware BlackByte : de nouvelles variantes basées sur Go avec un chiffrement de fichiers amélioré continuent de violer les organisations et exigent une rançon by Veronika Telychko Détecter le Ransomware AvosLocker : Exploite un Fichier Pilote pour Désactiver la Protection Anti-Virus, Recherche la Vulnérabilité Log4Shell 5 min de lecture Dernières Menaces Détecter le Ransomware AvosLocker : Exploite un Fichier Pilote pour Désactiver la Protection Anti-Virus, Recherche la Vulnérabilité Log4Shell by Anastasiia Yevdokimova Nouvelles Familles de Malware BEATDROP et BOOMMIC Utilisées par APT29 : Campagnes de Phishing avec Techniques de Contrebande HTML, Accès à Long Terme pour des Finalités d’Espionnage 4 min de lecture Dernières Menaces Nouvelles Familles de Malware BEATDROP et BOOMMIC Utilisées par APT29 : Campagnes de Phishing avec Techniques de Contrebande HTML, Accès à Long Terme pour des Finalités d’Espionnage by Anastasiia Yevdokimova Détection des Logiciels Malveillants TraderTraitor : Avertissement de CISA, FBI et Département du Trésor Américain sur les Cyberattaques de Lazarus APT 4 min de lecture Dernières Menaces Détection des Logiciels Malveillants TraderTraitor : Avertissement de CISA, FBI et Département du Trésor Américain sur les Cyberattaques de Lazarus APT by Anastasiia Yevdokimova Détection d’Inno Stealer : Nouveau voleur de données déguisé en mise à jour du système d’exploitation 4 min de lecture Dernières Menaces Détection d’Inno Stealer : Nouveau voleur de données déguisé en mise à jour du système d’exploitation by Anastasiia Yevdokimova Lazarus cible le secteur chimique et l’industrie informatique de la Corée du Sud : contenu de détection basé sur Sigma 6 min de lecture Dernières Menaces Lazarus cible le secteur chimique et l’industrie informatique de la Corée du Sud : contenu de détection basé sur Sigma by Anastasiia Yevdokimova Détection de Pipedream/INCONTROLLER : Nouveau cadre d’attaque et outils ciblant les systèmes de contrôle industriel 5 min de lecture Dernières Menaces Détection de Pipedream/INCONTROLLER : Nouveau cadre d’attaque et outils ciblant les systèmes de contrôle industriel by Anastasiia Yevdokimova Attaques du Système de Redirection de Trafic (TDS) Parrot 4 min de lecture Dernières Menaces Attaques du Système de Redirection de Trafic (TDS) Parrot by Anastasiia Yevdokimova