Etiket: exploitent
Des pirates chinois exploitent les failles du VPN pour déployer le logiciel malveillant KrustyLoader
31 janvier 2024RédactionCyberattaque/Sécurité du réseau Deux failles Zero Day récemment révélées dans les appareils de réseau privé virtuel (VPN) Ivanti Connect Secure (ICS) ont été exploitées pour fournir une charge…
Les pirates exploitent une faille de Windows pour déployer un voleur de phémédrone à crypto-siphonnage
16 janvier 2024RédactionCrypto-monnaie / Sécurité Windows Des acteurs malveillants ont été observés tirant parti d’une faille de sécurité désormais corrigée dans Microsoft Windows pour déployer un voleur d’informations open source…
Des pirates chinois exploitent des failles Zero Day dans Ivanti Connect Secure et Policy Secure
11 janvier 2024RédactionCybersécurité / Zero-Day Deux failles zero-day identifiées dans Ivanti Connect Secure (ICS) et Policy Secure ont été enchaînées par des acteurs étatiques soupçonnés d’être liés à la Chine…
Des pirates informatiques turcs exploitent des serveurs MS SQL mal sécurisés à travers le monde
09 janvier 2024RédactionSécurité des données / Cyberattaque Les serveurs Microsoft SQL (MS SQL) mal sécurisés sont ciblés aux États-Unis, dans l’Union européenne et dans les régions d’Amérique latine (LATAM) dans…
Des pirates informatiques exploitent l’ancienne vulnérabilité de MS Excel pour propager le logiciel malveillant Agent Tesla
21 décembre 2023RédactionVulnérabilité / Attaque de phishing Les attaquants exploitent une ancienne vulnérabilité de Microsoft Office dans le cadre de campagnes de phishing pour distribuer une souche de malware appelée…
Microsoft met en garde contre les pirates qui exploitent OAuth pour l’extraction de crypto-monnaie et le phishing
13 décembre 2023RédactionCrypto-monnaie / Analyse des menaces Microsoft a averti que les adversaires utilisent les applications OAuth comme outil d’automatisation pour déployer des machines virtuelles (VM) pour l’extraction de crypto-monnaie…
Les fraudeurs de phishing BazaCall exploitent désormais les formulaires Google à des fins de tromperie
13 décembre 2023RédactionCybermenace/attaque de phishing Les acteurs menaçants derrière le BazaAppel Des attaques de phishing par rappel ont été observées en utilisant Google Forms pour conférer au système un vernis…
Des pirates informatiques iraniens exploitent des automates programmables lors d’une attaque contre l’autorité de l’eau aux États-Unis
29 novembre 2023RédactionCyberattaque / Piratage L’Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a révélé qu’elle répondait à une cyberattaque impliquant l’exploitation active des contrôleurs logiques programmables (PLC)…
Comment les attaques de phishing en plusieurs étapes exploitent les QR, les CAPTCHA et la stéganographie
21 novembre 2023L’actualité des hackersAnalyse de la cybercriminalité/des logiciels malveillants Les attaques de phishing deviennent de plus en plus sophistiquées, les cybercriminels investissant dans de nouvelles méthodes pour inciter leurs…
Les acteurs de Kinsing exploitent une récente faille de Linux pour violer les environnements cloud
03 novembre 2023RédactionSécurité du cloud / Linux Les acteurs malveillants liés à Kinsing ont été observés en train de tenter d’exploiter la faille d’élévation de privilèges Linux récemment révélée appelée…