Étiquette : violation de données
Un nouveau rapport sur Okta Hack révèle l’intégralité de l’épisode LAPSUS$ Attack
Un chercheur indépendant en sécurité a partagé une chronologie détaillée des événements qui se sont produits lorsque le célèbre gang d’extorsion de dollars LAPSUS a fait irruption dans un fournisseur…
Les experts détaillent la machine virtuelle utilisée par Wslink Malware Loader pour l’obscurcissement
Les chercheurs en cybersécurité ont fait la lumière sur un chargeur malveillant qui fonctionne comme un serveur et exécute les modules reçus en mémoire, mettant à nu la structure d’une…
Le nouveau chargeur de logiciels malveillants ‘Verblecon’ infecte les PC piratés avec des mineurs de crypto-monnaie
Un acteur malveillant non identifié a été observé en train d’utiliser un chargeur de logiciels malveillants « complexe et puissant » dans le but ultime de déployer des mineurs de crypto-monnaie sur…
Nouvelle campagne de piratage par Transparent Tribe Hackers ciblant des responsables indiens
Un acteur menaçant d’origine probablement pakistanaise a été attribué à une autre campagne conçue pour cibler des cibles d’intérêt avec un cheval de Troie d’accès à distance basé sur Windows…
Privid : un système d’analyse de vidéos de surveillance qui préserve la confidentialité
Un groupe d’universitaires a conçu un nouveau système connu sous le nom de « Privé » qui permet l’analyse vidéo d’une manière préservant la confidentialité pour lutter contre les problèmes de suivi…
Une attaque à grande échelle de la chaîne d’approvisionnement a distribué plus de 800 packages NPM malveillants
Un acteur menaçant surnommé « RED-LILI » a été lié à une campagne d’attaque à grande échelle de la chaîne d’approvisionnement ciblant le référentiel de packages NPM en publiant près de 800…
Les pirates piratent les chaînes de réponse par e-mail sur les serveurs Exchange non corrigés pour propager des logiciels malveillants
Une nouvelle campagne de phishing par e-mail a été repérée, tirant parti de la tactique du détournement de conversation pour livrer le Logiciel malveillant voleur d’informations IcedID sur des machines…
Des cybercriminels et des adresses IP
Vous n’aimez pas que le FBI frappe à votre porte à 6 heures du matin. Étonnamment, votre cybercriminel habituel non plus. C’est pourquoi ils se cachent (du moins les bons),…
Des pirates « Purple Fox » repérés en train d’utiliser une nouvelle variante de FatalRAT lors d’attaques récentes de logiciels malveillants
Les opérateurs du logiciel malveillant Purple Fox ont réorganisé leur arsenal de logiciels malveillants avec une nouvelle variante d’un cheval de Troie d’accès à distance appelé FatalRAT, tout en améliorant…
Muhstik Botnet ciblant les serveurs Redis à l’aide d’une vulnérabilité récemment divulguée
Muhstik, un botnet tristement célèbre pour se propager via des exploits d’applications Web, a été observé ciblant des serveurs Redis en utilisant une vulnérabilité récemment révélée dans le système de…