Tag: Threat Bounty Program

Détection de la Variante Mirai V3G4 : Nouvelle Version de Botnet Exploitant 13 Vulnérabilités pour Cibler les Serveurs Linux et les Appareils IoT 5 min de lecture Dernières Menaces Détection de la Variante Mirai V3G4 : Nouvelle Version de Botnet Exploitant 13 Vulnérabilités pour Cibler les Serveurs Linux et les Appareils IoT by Daryna Olyniychuk Détection ProxyShellMiner : Attaques de Crypto-Mining Innovantes Exploitant les Vulnérabilités ProxyShell CVE-2021-34473 et CVE-2021-34523 dans les Serveurs Exchange Windows 5 min de lecture Dernières Menaces Détection ProxyShellMiner : Attaques de Crypto-Mining Innovantes Exploitant les Vulnérabilités ProxyShell CVE-2021-34473 et CVE-2021-34523 dans les Serveurs Exchange Windows by Veronika Telychko Détection du Maliciel Raspberry Robin : Version Accrue de Type Ver Attaquant les Institutions Financières Européennes 4 min de lecture Dernières Menaces Détection du Maliciel Raspberry Robin : Version Accrue de Type Ver Attaquant les Institutions Financières Européennes by Daryna Olyniychuk Détection d’Activité de Turla : Un Groupe de Cyberespionnage Russe Ciblant l’Ukraine Utilise le Malware Andromeda Distribué par USB Depuis une Décennie pour Diffuser de Nouveaux Portes Dérobées 6 min de lecture Dernières Menaces Détection d’Activité de Turla : Un Groupe de Cyberespionnage Russe Ciblant l’Ukraine Utilise le Malware Andromeda Distribué par USB Depuis une Décennie pour Diffuser de Nouveaux Portes Dérobées by Veronika Telychko Détection de l’activité du groupe BlueNoroff : Les acteurs malveillants appliquent de nouvelles méthodes pour contourner la protection Marque du Web (MoTW) de Windows 5 min de lecture Dernières Menaces Détection de l’activité du groupe BlueNoroff : Les acteurs malveillants appliquent de nouvelles méthodes pour contourner la protection Marque du Web (MoTW) de Windows by Veronika Telychko Détection du Botnet IcedID : Attaques par Malvertising Abusant des Annonces Pay-Per-Click (PPC) de Google 5 min de lecture Dernières Menaces Détection du Botnet IcedID : Attaques par Malvertising Abusant des Annonces Pay-Per-Click (PPC) de Google by Veronika Telychko Détection d’Attaque du Trident Ursa aka Gamaredon APT : Des Hackers Soutenus par la Russie Intensifient Leur Activité Offensive en Ciblant une Raffinerie de Pétrole dans un Pays de l’OTAN 7 min de lecture Dernières Menaces Détection d’Attaque du Trident Ursa aka Gamaredon APT : Des Hackers Soutenus par la Russie Intensifient Leur Activité Offensive en Ciblant une Raffinerie de Pétrole dans un Pays de l’OTAN by Veronika Telychko Détecter le logiciel malveillant destructeur Fantasy utilisé par Agrius APT dans une attaque par la chaîne d’approvisionnement 5 min de lecture Dernières Menaces Détecter le logiciel malveillant destructeur Fantasy utilisé par Agrius APT dans une attaque par la chaîne d’approvisionnement by Daryna Olyniychuk Détection du Malware AppleJeus : le Groupe APT Lazarus Lié à la Corée du Nord Diffuse des Souches Malveillantes Se Faisant Passer pour des Applications de Cryptomonnaie 6 min de lecture Dernières Menaces Détection du Malware AppleJeus : le Groupe APT Lazarus Lié à la Corée du Nord Diffuse des Souches Malveillantes Se Faisant Passer pour des Applications de Cryptomonnaie by Veronika Telychko Détection d’Emotet : le célèbre botnet refait surface dans le paysage des menaces par e-mail 4 min de lecture Dernières Menaces Détection d’Emotet : le célèbre botnet refait surface dans le paysage des menaces par e-mail by Veronika Telychko