One Article Review

Accueil - L'article:
Source Checkpoint.webp Checkpoint
Identifiant 8343344
Date de publication 2023-06-08 15:43:02 (vue: 2023-06-08 16:06:53)
Titre La recherche sur les points de contrôle prévient la nouvelle porte dérobée utilisée dans les attaques d'espionnage ciblées en Afrique du Nord
Check Point Research Warns of New Backdoor used in Targeted Espionage Attacks in North Africa
Texte > Faits saillants: Check Point Research a identifié une porte dérobée utilisée pour des attaques d'espionnage hautement ciblées en Libye.La nouvelle porte dérobée, surnommée «Stealth Soldat», est spécialisée dans les fonctions de surveillance comme l'exfiltration des fichiers, l'enregistrement d'écran, la journalisation de la touche et le vol d'informations sur le navigateur.L'infrastructure associée au soldat de furtivité a des chevauchements avec celle de «l'œil sur le Nil», marquant la réapparition possible de cet acteur de menace depuis leurs activités ciblant la société civile égyptienne en 2019. Résumé exécutif au premier trimestre de 2023, la région africaineavait le plus grand nombre de cyberattaques hebdomadaires moyennes par organisation & # 8211;1 983.Maintenant, Check Point Research (RCR) a identifié [& # 8230;]
>Highlights: Check Point Research identified a backdoor used for highly targeted espionage attacks in Libya. The new backdoor, dubbed “Stealth Soldier,” specializes in surveillance functions like file exfiltration, screen recording, keystroke logging, and stealing browser information. The infrastructure associated with Stealth Soldier has some overlaps with that of “The Eye on the Nile,” marking the possible reappearance of this threat actor since their activities targeting Egyptian civilian society in 2019. Executive summary In the first quarter of 2023, the African region had the highest number of average weekly cyberattacks per organization – 1,983. Now, Check Point Research (CPR) has identified […]
Envoyé Oui
Condensat 2019 2023 983 >highlights: activities actor africa african associated attacks average backdoor browser check civilian cpr cyberattacks dubbed egyptian espionage executive exfiltration eye file first functions had has highest highly identified information infrastructure keystroke libya like logging marking new nile north now number organization overlaps per point possible quarter reappearance recording region research screen since society soldier some specializes stealing stealth summary surveillance targeted targeting threat used warns weekly “stealth “the
Tags Threat
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: