Tag: Threat Bounty Program

Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours 4 min de lecture Dernières Menaces Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours by Veronika Telychko Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois 4 min de lecture Dernières Menaces Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois by Veronika Telychko Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine 2 min de lecture Dernières Menaces Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine by Anastasiia Yevdokimova Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total 3 min de lecture Dernières Menaces Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total by Anastasiia Yevdokimova Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour 3 min de lecture Dernières Menaces Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour by Anastasiia Yevdokimova Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation 4 min de lecture Dernières Menaces Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation by Anastasiia Yevdokimova Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010 17 min de lecture SIEM & EDR Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010 by Karolina Koval Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla 3 min de lecture Dernières Menaces Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla by Anastasiia Yevdokimova Détection de DangerousSavanna : Révélations sur les Attaques Ciblant Diverses Organisations Financières 4 min de lecture Dernières Menaces Détection de DangerousSavanna : Révélations sur les Attaques Ciblant Diverses Organisations Financières by Anastasiia Yevdokimova Campagne d’attaque Golang suivie sous le nom de GO#WEBBFUSCATOR qui utilise des images du télescope spatial James Webb comme appâts pour infecter les systèmes 4 min de lecture Dernières Menaces Campagne d’attaque Golang suivie sous le nom de GO#WEBBFUSCATOR qui utilise des images du télescope spatial James Webb comme appâts pour infecter les systèmes by Veronika Telychko