Tag: Threat Hunting Content

UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA 4 min de lecture Dernières Menaces UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA by Daryna Olyniychuk Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows 5 min de lecture Dernières Menaces Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows by Daryna Olyniychuk Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant 5 min de lecture Dernières Menaces Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant by Veronika Telychko Détection de la campagne APT de Kimsuky ciblant les organisations japonaises 5 min de lecture Dernières Menaces Détection de la campagne APT de Kimsuky ciblant les organisations japonaises by Veronika Telychko Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage 7 min de lecture Dernières Menaces Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage by Daryna Olyniychuk Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques 4 min de lecture Dernières Menaces Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques by Daryna Olyniychuk Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles 4 min de lecture Dernières Menaces Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles by Veronika Telychko Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active 4 min de lecture Dernières Menaces Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active by Veronika Telychko Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète 4 min de lecture Dernières Menaces Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète by Veronika Telychko Qu’est-ce que l’intelligence sur les menaces ? 15 min de lecture Plateforme SOC Prime Qu’est-ce que l’intelligence sur les menaces ? by Veronika Telychko