Étiquette : cyber-attaques
La CISA met en garde contre les cyberattaques en cours ciblant les onduleurs connectés à Internet
La Cybersecurity and Infrastructure Security Agency (CISA) des États-Unis et le Department of Energy (DoE) mettent en garde conjointement contre les attaques contre les dispositifs d’alimentation sans coupure (UPS) connectés…
Une vulnérabilité critique de SonicOS affecte les appliances de pare-feu SonicWall
SonicWall a publié des mises à jour de sécurité pour contenir une faille critique sur plusieurs appliances de pare-feu qui pourraient être militarisées par un attaquant distant non authentifié pour…
Vulnérabilité critique de Sophos Firewall RCE sous exploitation active
La société de cybersécurité Sophos a averti lundi qu’une vulnérabilité de sécurité critique récemment corrigée dans son produit de pare-feu était activement exploitée dans des attaques réelles. La faille, suivie…
Un nouveau rapport sur Okta Hack révèle l’intégralité de l’épisode LAPSUS$ Attack
Un chercheur indépendant en sécurité a partagé une chronologie détaillée des événements qui se sont produits lorsque le célèbre gang d’extorsion de dollars LAPSUS a fait irruption dans un fournisseur…
Les experts détaillent la machine virtuelle utilisée par Wslink Malware Loader pour l’obscurcissement
Les chercheurs en cybersécurité ont fait la lumière sur un chargeur malveillant qui fonctionne comme un serveur et exécute les modules reçus en mémoire, mettant à nu la structure d’une…
Le nouveau chargeur de logiciels malveillants ‘Verblecon’ infecte les PC piratés avec des mineurs de crypto-monnaie
Un acteur malveillant non identifié a été observé en train d’utiliser un chargeur de logiciels malveillants « complexe et puissant » dans le but ultime de déployer des mineurs de crypto-monnaie sur…
Nouvelle campagne de piratage par Transparent Tribe Hackers ciblant des responsables indiens
Un acteur menaçant d’origine probablement pakistanaise a été attribué à une autre campagne conçue pour cibler des cibles d’intérêt avec un cheval de Troie d’accès à distance basé sur Windows…
Privid : un système d’analyse de vidéos de surveillance qui préserve la confidentialité
Un groupe d’universitaires a conçu un nouveau système connu sous le nom de « Privé » qui permet l’analyse vidéo d’une manière préservant la confidentialité pour lutter contre les problèmes de suivi…
Une attaque à grande échelle de la chaîne d’approvisionnement a distribué plus de 800 packages NPM malveillants
Un acteur menaçant surnommé « RED-LILI » a été lié à une campagne d’attaque à grande échelle de la chaîne d’approvisionnement ciblant le référentiel de packages NPM en publiant près de 800…
Les pirates piratent les chaînes de réponse par e-mail sur les serveurs Exchange non corrigés pour propager des logiciels malveillants
Une nouvelle campagne de phishing par e-mail a été repérée, tirant parti de la tactique du détournement de conversation pour livrer le Logiciel malveillant voleur d’informations IcedID sur des machines…