4 min de lecture
Dernières Menaces
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA
5 min de lecture
Dernières Menaces
Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows
5 min de lecture
Dernières Menaces
Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant
5 min de lecture
Dernières Menaces
Détection de la campagne APT de Kimsuky ciblant les organisations japonaises
7 min de lecture
Dernières Menaces
Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage
4 min de lecture
Dernières Menaces
Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques
4 min de lecture
Dernières Menaces
Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles
4 min de lecture
Dernières Menaces
Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active
4 min de lecture
Dernières Menaces
Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète
15 min de lecture
Plateforme SOC Prime
Qu’est-ce que l’intelligence sur les menaces ?