Tag: Threat Detection Marketplace

Détection des Outils Légitimes Abusés par les Hackers dans les Attaques de Ransomware Opérées Manuellement 5 min de lecture Dernières Menaces Détection des Outils Légitimes Abusés par les Hackers dans les Attaques de Ransomware Opérées Manuellement by Veronika Telychko Détection du Malware SmokeLoader : Le groupe UAC-0006 refait surface pour lancer des attaques de phishing contre l’Ukraine en utilisant des leurres à sujet financier 4 min de lecture Dernières Menaces Détection du Malware SmokeLoader : Le groupe UAC-0006 refait surface pour lancer des attaques de phishing contre l’Ukraine en utilisant des leurres à sujet financier by Veronika Telychko Le groupe APT28 alias UAC-0001 exploite des emails de phishing déguisés en instructions pour des mises à jour OS ciblant les organismes d’État ukrainiens 5 min de lecture Dernières Menaces Le groupe APT28 alias UAC-0001 exploite des emails de phishing déguisés en instructions pour des mises à jour OS ciblant les organismes d’État ukrainiens by Daryna Olyniychuk CVE-2023-27524 Détection : Nouvelle Vulnérabilité Expose des Milliers de Serveurs Apache Superset aux Attaques RCE 5 min de lecture Dernières Menaces CVE-2023-27524 Détection : Nouvelle Vulnérabilité Expose des Milliers de Serveurs Apache Superset aux Attaques RCE by Veronika Telychko Détecter les Tentatives d’Exploitation CVE-2023-28252 & CVE-2023-21554 : Zero-Day Windows Utilisé dans des Attaques Ransomware et une Vulnérabilité RCE Critique 4 min de lecture Dernières Menaces Détecter les Tentatives d’Exploitation CVE-2023-28252 & CVE-2023-21554 : Zero-Day Windows Utilisé dans des Attaques Ransomware et une Vulnérabilité RCE Critique by Veronika Telychko Détection du Malware DarkCrystal RAT : Les Hackers du Groupe UAC-0145 Exploitent les Logiciels Microsoft Office Non Licenciés Comme Vecteur d’Attaque Initiale 4 min de lecture Dernières Menaces Détection du Malware DarkCrystal RAT : Les Hackers du Groupe UAC-0145 Exploitent les Logiciels Microsoft Office Non Licenciés Comme Vecteur d’Attaque Initiale by Veronika Telychko 3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers 4 min de lecture Dernières Menaces 3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers by Veronika Telychko Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données 4 min de lecture Dernières Menaces Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données by Veronika Telychko Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens 5 min de lecture Dernières Menaces Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens by Veronika Telychko Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic 5 min de lecture Dernières Menaces Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic by Veronika Telychko