Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-02-15 21:30:32 |
Flaw Microsoft Exchange Server exploité comme un bogue zéro jour Microsoft Exchange Server Flaw Exploited as a Zero-Day Bug (lien direct) |
Microsoft a observé des signes d'exploits actifs ciblant le CVE-2024-2140.
Microsoft has observed signs of active exploits targeting CVE-2024-2140. |
Threat
Vulnerability
|
|
★★★
|
|
2024-02-15 15:00:00 |
Shift transformateur de la cybersécurité \\ Cybersecurity\\'s Transformative Shift (lien direct) |
L'industrie évolue de l'une des menaces conventionnelles à une stratégie qui met l'accent sur le contexte et préempte le comportement des utilisateurs.
The industry is evolving from one of conventional threat detection toward a strategy that emphasizes context and preempts user behavior. |
Threat
|
|
★★
|
|
2024-02-14 18:30:51 |
Épidémie de ransomwares dans les hôpitaux roumains liés à l'application de soins de santé Ransomware Epidemic at Romanian Hospitals Tied to Healthcare App (lien direct) |
Les acteurs de la menace ont d'abord infecté le système d'information Hipocrate avec une variante de la famille des ransomwares Phobos - puis il s'est propagé à travers les organisations de soins de santé du pays.
Threat actors first infected the Hipocrate Information System with a variant of the Phobos ransomware family - and then it spread across the nation\'s healthcare organizations. |
Threat
Ransomware
|
|
★★★
|
|
2024-02-14 16:43:26 |
Le malware de Bumblebee bourdonne sur la scène après une interruption de 4 mois BumbleBee Malware Buzzes Back on the Scene After 4-Month Hiatus (lien direct) |
Les cyberattaques ciblant des milliers d'organisations américaines exercent un nouveau vecteur d'attaque pour livrer le chargeur d'accès initial polyvalent - et est un signe avant-coureur d'une vague d'activité de menace.
Cyberattacks targeting thousands of US organizations wields a new attack vector to deliver the versatile initial-access loader - and is a harbinger of a surge in threat activity. |
Threat
Malware
|
|
★★
|
|
2024-02-14 00:01:00 |
Les cyberattaques du Hamas ont cessé après l'attaque terroriste du 7 octobre.Mais pourquoi? Hamas Cyberattacks Ceased After the Oct. 7 Terror Attack. But Why? (lien direct) |
Les acteurs de la menace liés au Hamas ont défié les normes, sans augmentation discernable dans les cyber-opérations avant l'attaque du groupe en Israël - et un abandon complet de leur par la suite.
Hamas-linked threat actors have defied norms, with no discernible uptick in cyber operations prior to the group\'s attack in Israel - and a complete abandonment of them thereafter. |
Threat
|
|
★★★
|
|
2024-02-13 22:26:26 |
Les attaquants exploitent Microsoft Security-Bypass Zero-Day Bogs Attackers Exploit Microsoft Security-Bypass Zero-Day Bugs (lien direct) |
Le groupe Cyberattacker Water Hydra est un adversaire utilisant les jours zéro pour dépasser les protections de fenêtres intégrées.
The Water Hydra cyberattacker group is one adversary using the zero-days to get past built-in Windows protections. |
Threat
Vulnerability
|
|
★★
|
|
2024-02-09 16:04:01 |
Le Kenya a détecté plus de cyber-menaces 1B au quatrième trimestre Kenya Detected Over 1B Cyber Threats in Q4 (lien direct) |
Les responsables attribuent le volume massif aux capacités de surveillance des cyber-menaces de la nation.
Officials attribute the massive volume to the nation\'s enhanced cyber threat monitoring capabilities. |
Threat
|
|
★★
|
|
2024-02-08 17:22:40 |
Super Bowl Lviii présente une vaste surface d'attaque pour les acteurs de la menace Super Bowl LVIII Presents a Vast Attack Surface for Threat Actors (lien direct) |
La numérisation de la NFL \\ de presque tous les aspects de l'événement signifie qu'il a beaucoup plus de gazon à protéger pour lui-même, et pour les dizaines de millions de fans du jeu.
The NFL\'s digitization of almost all aspects of the event means it has a lot more turf to protect for itself, and for the game\'s tens of millions of fans. |
Threat
|
|
★★
|
|
2024-02-08 16:34:52 |
\Ret \\'Ov3r_Stealer\\' Malware Spreads Through Facebook to Steal Crates of Info (lien direct) |
Un réseau d'attaquants enchevêtrée utilise diverses tactiques de médias sociaux pour propager la nouvelle menace, qui a plusieurs méthodes d'exécution et exfiltre des données à télégramme.
A tangled web of attackers use various social media tactics to propagate the novel threat, which has several execution methods and exfiltrates data to Telegram. |
Threat
Malware
|
|
★★
|
|
2024-02-07 21:10:24 |
Le nouveau rapport de Flare met en évidence la menace omniprésente des courtiers d'accès initial dans les pays de l'OTAN New Report From Flare Highlights Pervasive Threat of Initial Access Brokers in NATO Countries (lien direct) |
Pas de details / No more details |
Threat
|
|
★★
|
|
2024-02-07 18:17:02 |
Patch maintenant: le bogue Critical TeamCity permet les prises de contrôle du serveur Patch Now: Critical TeamCity Bug Allows for Server Takeovers (lien direct) |
Les cyberattaquants peuvent exploiter une vulnérabilité dans le serveur continu et livraison continu de JetBrain \\ (CI / CD) (une cible APT populaire) pour obtenir un contrôle administratif.
Cyberattackers can exploit a vulnerability in JetBrain\'s continuous integration and delivery (CI/CD) server (a popular APT target) to gain administrative control. |
Threat
Vulnerability
|
|
★★
|
|
2024-02-06 22:36:10 |
Données des employés de Verizon exposés dans l'incident de la menace d'initié Verizon Employee Data Exposed in Insider Threat Incident (lien direct) |
Des dizaines de milliers de travailleurs sont effectués par un autre employé plongeant dans des fichiers qui incluent tout, des SSN et des noms au statut syndical et aux données de rémunération.
Tens of thousands of workers are effected by a fellow employee dipping into files that include everything from SSNs and names to union status and compensation data. |
Threat
|
|
★★
|
|
2024-02-06 22:26:27 |
Ionix termine 42 millions de dollars de financement pour étendre la gestion de l'exposition aux menaces sur toute la surface d'attaque IONIX Completes $42M Financing Round to Expand Threat Exposure Management Across the Entire Attack Surface (lien direct) |
Pas de details / No more details |
Threat
|
|
★
|
|
2024-02-06 10:00:00 |
Google: les gouvernements stimulent une forte croissance des logiciels espions commerciaux Google: Govs Drive Sharp Growth of Commercial Spyware Cos (lien direct) |
Les fournisseurs privés de logiciels espions étaient derrière près de la moitié de tous les exploits zéro-jours dans Google Products depuis 2014.
Private spyware vendors were behind nearly half of all zero-day exploits in Google products since 2014. |
Threat
Commercial
Vulnerability
|
|
★★
|
|
2024-02-02 20:03:22 |
La campagne MacOS malveillers présente une nouvelle technique de livraison macOS Malware Campaign Showcases Novel Delivery Technique (lien direct) |
L'acteur de menace derrière l'activateur MacOS Backdoor utilise des applications piratées pour distribuer les logiciels malveillants dans ce qui pourrait être une opération de construction de botnet.
Threat actor behind the Activator macOS backdoor is using pirated apps to distribute the malware in what could be a botnet-building operation. |
Threat
Malware
|
|
★★★
|
|
2024-02-01 22:20:00 |
\\ 'Commando Cat \\' est la deuxième campagne de l'année ciblant Docker \\'Commando Cat\\' Is Second Campaign of the Year Targeting Docker (lien direct) |
L'acteur de menace derrière la campagne est encore inconnu, mais il partage certaines similitudes avec d'autres groupes de cyptojacking.
The threat actor behind the campaign is still unknown, but it shares some similarities with other cyptojacking groups. |
Threat
|
|
★★★
|
|
2024-02-01 20:30:00 |
La Chine s'infiltre les infrastructures critiques américaines en accélération au conflit China Infiltrates US Critical Infrastructure in Ramp-up to Conflict (lien direct) |
Les acteurs de la menace liés à la République de Chine du peuple, comme Volt Typhoon, continuent de "préposition" eux-mêmes dans l'infrastructure critique des États-Unis, selon des responsables militaires et des forces de l'ordre.
Threat actors linked to the People\'s Republic of China, such as Volt Typhoon, continue to "pre-position" themselves in the critical infrastructure of the United States, according to military and law enforcement officials. |
Threat
|
Guam
|
★★★
|
|
2024-01-31 22:36:00 |
Le comté de Fulton subit des pannes de courant alors que la cyberattaque se poursuit Fulton County Suffers Power Outages as Cyberattack Continues (lien direct) |
Les services du comté se sont arrêtés et ne devraient pas reprendre avant la semaine prochaine;Aucun acteur de menace n'a encore été identifié.
County services have come to a halt and are not expected to resume until next week; no threat actor has yet been identified. |
Threat
|
|
★★★
|
|
2024-01-31 10:30:00 |
Rapport de menace Microsoft: comment la guerre de la Russie contre l'Ukraine a un impact sur la communauté mondiale de la cybersécurité Microsoft Threat Report: How Russia\\'s War on Ukraine Is Impacting the Global Cybersecurity Community (lien direct) |
Les Russes sont engagés dans des opérations généralisées d'influence conçue pour éroder la confiance, augmenter la polarisation et menacer les processus démocratiques à travers le monde.
The Russians are engaged in widespread influence operations designed to erode trust, increase polarization, and threaten democratic processes around the globe. |
Threat
|
|
★★★
|
|
2024-01-30 23:22:00 |
Les correctifs Ivanti Zero-Day sont retardés comme \\ 'Krustyloader \\' Attacks Mount Ivanti Zero-Day Patches Delayed as \\'KrustyLoader\\' Attacks Mount (lien direct) |
Les bogues de contournement RCE / AUTH dans Connect Secure VPNS sont passés non lus pendant 20 jours alors que les groupes parrainés par l'État continuent de faire du matériel Ivanti.
The RCE/auth bypass bugs in Connect Secure VPNs have gone unpatched for 20 days as state-sponsored groups continue to backdoor Ivanti gear. |
Threat
Vulnerability
|
|
★★
|
|
2024-01-30 20:25:00 |
Feds essaierait de perturber l'infrastructure d'attaque de Typhoon Volt \\ ' Feds Reportedly Try to Disrupt \\'Volt Typhoon\\' Attack Infrastructure (lien direct) |
Les attaques de l'acteur des menaces liées à la Chine contre les organisations d'infrastructures critiques américaines ont alarmé des responsables américains du renseignement, dit Reuters.
The China-linked threat actor\'s attacks on US critical infrastructure organizations have alarmed American intelligence officials, Reuters says. |
Threat
|
|
★★★
|
|
2024-01-26 21:00:00 |
Nouvellement id \\ 'ed chinois apt cache la porte dérobée dans les mises à jour logicielles Newly ID\\'ed Chinese APT Hides Backdoor in Software Updates (lien direct) |
L'acteur de menace est allé plus d'une demi-décennie avant d'être découvert - grâce à une porte dérobée remarquable livrée dans des attaques invisibles adverses dans le milieu.
The threat actor went more than half a decade before being discovered - thanks to a remarkable backdoor delivered in invisible adversary-in-the-middle attacks. |
Threat
|
|
★★
|
|
2024-01-26 20:37:00 |
Microsoft partage de nouveaux conseils dans le sillage de \\ 'Midnight Blizzard \\' Cyberattack Microsoft Shares New Guidance in Wake of \\'Midnight Blizzard\\' Cyberattack (lien direct) |
Les acteurs de menace ont créé et abusé des applications OAuth pour accéder à l'environnement de messagerie d'entreprise de Microsoft \\ et y rester pendant des semaines.
Threat actors created and abused OAuth apps to access Microsoft\'s corporate email environment and remain there for weeks. |
Threat
|
|
★★★
|
|
2024-01-24 19:55:00 |
Fortra révèle le contournement de l'automne critique Vuln à Goanywhere MFT Fortra Discloses Critical Auth Bypass Vuln in GoAnywhere MFT (lien direct) |
POC Exploit Code for Flaw est accessible au public, augmentant les risques de violation pour les utilisateurs de la technologie de transfert de fichiers géré.
PoC exploit code for flaw is publicly available, heightening breach risks for users of the managed file-transfer technology. |
Threat
|
|
★★★
|
|
2024-01-24 14:00:00 |
Les chercheurs mappent le paysage des menaces de l'IA, les risques Researchers Map AI Threat Landscape, Risks (lien direct) |
Avec la précipitation d'adopter de grands modèles de langue, les entreprises n'ont pas réfléchi à toutes les implications de sécurité à leurs activités.Deux groupes de chercheurs abordent les questions.
With the rush to adopt large language models, companies have not thought through all of the security implications to their businesses. Two groups of researchers tackle the questions. |
Threat
|
|
★★★
|
|
2024-01-23 23:30:00 |
Quelques jours après Google, Apple révèle que le moteur du navigateur a exploité le moteur de navigateur Days After Google, Apple Reveals Exploited Zero-Day in Browser Engine (lien direct) |
Le nouveau bug est le 12e webkit zéro-jour d'Apple \\ au cours de la dernière année, mettant en évidence l'exposition croissante de l'entreprise aux menaces à l'origine du navigateur.
The new bug is Apple\'s 12th WebKit zero-day in the last year, highlighting the increasing enterprise exposure to browser-borne threats. |
Threat
Vulnerability
|
|
★★★
|
|
2024-01-22 22:08:00 |
Les espions chinois ont exploité le bug de VMware critique pendant près de 2 ans Chinese Spies Exploited Critical VMware Bug for Nearly 2 Years (lien direct) |
Même les clients VMware les plus prudents peuvent avoir besoin de revenir en arrière et de vérifier qu'ils n'étaient pas compromis par un exploit zero-jour pour CVE-2023-34048.
Even the most careful VMware customers may need to go back and double check that they weren\'t compromised by a zero-day exploit for CVE-2023-34048. |
Threat
Vulnerability
|
|
★★★
|
|
2024-01-22 21:58:00 |
Microsoft est victime de la blizzard \\ 'Midnight Blizzard \\' à minuit \\ ' Microsoft Falls Victim to Russia-Backed \\'Midnight Blizzard\\' Cyberattack (lien direct) |
L'acteur de menace parrainé par l'État russe Nobelium a utilisé une attaque de base de mot de passe pour briser les comptes de messagerie d'entreprise Microsoft, y compris pour les dirigeants.
Russian state-sponsored threat actor Nobelium used a basic password-spray attack to breach Microsoft corporate email accounts, including for execs. |
Threat
|
|
★★★
|
|
2024-01-22 20:30:00 |
Les attaquants de Scarcruft de la Corée du Nord se préparent à cibler les pros de la cybersécurité North Korea\\'s ScarCruft Attackers Gear Up to Target Cybersecurity Pros (lien direct) |
Sur la base de nouvelles routines d'infection par l'APT, elle cherche à récolter des renseignements sur les menaces afin d'améliorer la sécurité opérationnelle et la furtivité.
Based on fresh infection routines the APT is testing, it\'s looking to harvest threat intelligence in order to improve operational security and stealth. |
Threat
|
APT 37
|
★★★
|
|
2024-01-22 17:31:00 |
Israël, République tchèque renforce le cyber-partenariat au milieu de la guerre du Hamas Israel, Czech Republic Reinforce Cyber Partnership Amid Hamas War (lien direct) |
L'accord pour permettre le partage futur de l'information et de l'expérience fait partie d'une série d'accords de renseignement sur les menaces inter-pays qu'Israël signe, alors que les attaques liées à la guerre augmentent.
The agreement to enable future sharing of information and experience is part of a spate of inter-country threat intelligence agreements that Israel is signing, as war-related attacks ramp up. |
Threat
|
|
★★★
|
|
2024-01-19 19:00:00 |
Troisième vulnérabilité ivanti exploitée dans la nature, rapporte CISA Third Ivanti Vulnerability Exploited in the Wild, CISA Reports (lien direct) |
Bien que les rapports indiquent que ce dernier bogue d'Ivanti est exploité, il n'est pas clair exactement comment les acteurs de la menace l'utilisent.
Though reports say this latest Ivanti bug is being exploited, it\'s unclear exactly how threat actors are using it. |
Threat
Vulnerability
|
|
★★★
|
|
2024-01-18 23:00:00 |
L'IA donne aux défenseurs l'avantage de la défense des entreprises AI Gives Defenders the Advantage in Enterprise Defense (lien direct) |
Un panel de CISO a reconnu que l'intelligence artificielle a renforcé les capacités des acteurs de la menace, mais les défenseurs des entreprises bénéficient en fait davantage de la technologie.
A panel of CISOs acknowledged that artificial intelligence has boosted the capabilities of threat actors, but enterprise defenders are actually benefiting more from the technology. |
Threat
|
|
★★★
|
|
2024-01-18 22:46:00 |
Les acteurs de la menace s'associent pour une augmentation des e-mails de phishing après les vacances Threat Actors Team Up for Post-Holiday Phishing Email Surge (lien direct) |
Tout comme vous et moi, les cyberattaques sont revenus des vacances d'hiver et ont immédiatement commencé à envoyer des milliers d'e-mails.
Just like you and me, cyberattackers returned from winter break and immediately started sending thousands of emails. |
Threat
|
|
★★★
|
|
2024-01-18 15:15:00 |
\\ 'chaes \\' Le code d'infostealer contient des notes d'amour de chasse à la menace cachée \\'Chaes\\' Infostealer Code Contains Hidden Threat Hunter Love Notes (lien direct) |
L'analyse de l'infostaler malware version 4.1 comprend un art ASCII caché et un cri remerciant des chercheurs en cybersécurité.
Analysis of the infostealer malware version 4.1 includes hidden ASCII art and a shout-out thanking cybersecurity researchers. |
Threat
Malware
|
|
★★
|
|
2024-01-17 21:15:00 |
Google Chrome Zero-Day Bug attaqué, permet l'injection de code Google Chrome Zero-Day Bug Under Attack, Allows Code Injection (lien direct) |
Le premier bogue chromé zéro de 2024 ajoute à une liste croissante de vulnérabilités activement exploitées trouvées dans le chrome et d'autres technologies de navigateur.
The first Chrome zero-day bug of 2024 adds to a growing list of actively exploited vulnerabilities found in Chromium and other browser technologies. |
Threat
Vulnerability
|
|
★★★
|
|
2024-01-17 15:00:00 |
Force en nombre: le cas de la cybersécurité de tout l'État Strength in Numbers: The Case for Whole-of-State Cybersecurity (lien direct) |
La cybersécurité WOS crée un front uni pour que les gouvernements se défendent contre les acteurs de la menace, durcissent les postures de sécurité et protégeaient les électeurs qui dépendent des services.
WoS cybersecurity creates a united front for governments to defend against threat actors, harden security postures, and protect constituents who depend on services. |
Threat
|
|
★★
|
|
2024-01-16 21:25:00 |
Les exploits d'Ivanti Zero-Day montent en flèche dans le monde;Pas encore de correctifs Ivanti Zero-Day Exploits Skyrocket Worldwide; No Patches Yet (lien direct) |
Quiconque n'a pas atténué deux bogues de sécurité zéro-jour dans les VPN Ivanti peut déjà être compromis par un acteur chinois de l'État-nation.
Anyone who hasn\'t mitigated two zero-day security bugs in Ivanti VPNs may already be compromised by a Chinese nation-state actor. |
Threat
Vulnerability
|
|
★★
|
|
2024-01-16 16:43:00 |
178K + pare-feu Sonicwall vulnérable aux dossiers DOS, RCE 178K+ SonicWall Firewalls Vulnerable to DoS, RCE Attacks (lien direct) |
Deux défauts découverts d'un an d'intervalle sont ostensiblement les mêmes avec des chemins d'exploitation légèrement différents, exposant les réseaux d'entreprise aux risques et à l'intrusion potentielle.
Two flaws discovered a year apart are ostensibly the same with slightly different exploit paths, exposing corporate networks to risk and potential intrusion. |
Threat
|
|
★★
|
|
2024-01-12 13:00:00 |
Le FBI met en garde plus d'élections & quot; chaos & quot;en 2024 FBI Warns More Election "Chaos" in 2024 (lien direct) |
Le directeur du FBI, Christopher Wray, dit avoir confiance dans le système électoral américain mais s'attendre à une guerre d'information continue, soulignant la Chine en tant qu'acteur de menace le plus formidable.
FBI Director Christopher Wray says to have confidence in the American election system but to expect ongoing information warfare, pointing to China as most formidable threat actor. |
Threat
|
|
★★★
|
|
2024-01-11 22:49:00 |
Volt Typhoon augmente l'activité malveillante contre les infrastructures critiques Volt Typhoon Ramps Up Malicious Activity Against Critical Infrastructure (lien direct) |
L'APT parrainé par l'État chinois a compromis jusqu'à 30% des routeurs Cisco Legacy sur un botnet SoHo que plusieurs groupes de menaces utilisent.
The Chinese state-sponsored APT has compromised as many as 30% of Cisco legacy routers on a SOHO botnet that multiple threat groups use. |
Threat
|
Guam
|
★★★
|
|
2024-01-11 21:43:00 |
Les chercheurs de l'Ivanti signalent deux vulnérabilités critiques à jour zéro Ivanti Researchers Report Two Critical Zero-Day Vulnerabilities (lien direct) |
Les correctifs seront disponibles fin janvier et février, mais jusque-là, les clients doivent prendre des mesures d'atténuation.
Patches will be available in late January and February, but until then, customers must take mitigation measures. |
Threat
Vulnerability
|
|
★★
|
|
2024-01-10 16:29:00 |
Pikabot Malware surface en remplacement de Qakbot pour les attaques Black Basta Pikabot Malware Surfaces As Qakbot Replacement for Black Basta Attacks (lien direct) |
Un acteur de menace émergente, Water Curupera, exerce un nouveau chargeur sophistiqué dans une série de campagnes de phishing en filetage qui précèdent les ransomwares.
An emerging threat actor, Water Curupira, is wielding a new, sophisticated loader in a series of thread-jacking phishing campaigns that precede ransomware. |
Threat
Ransomware
Malware
|
|
★★★
|
|
2024-01-09 18:36:00 |
Turkish Cyber Threat cible les serveurs MSSQL avec des ransomwares Mimic Turkish Cyber Threat Targets MSSQL Servers With Mimic Ransomware (lien direct) |
La base de données de Microsoft \\ continue d'attirer l'attention cybercriminale;La nature de ce groupe de menaces de cette vague est inconnue, les attaques n'ayant été exposées qu'après un décalage opsec.
Microsoft\'s database continues to attract cybercriminal attention; the nature of this wave\'s threat group is unknown, with the attacks having been exposed only after a happenstance OpSec lag. |
Threat
Ransomware
|
|
★★
|
|
2024-01-08 23:00:00 |
Outil de surveillance des cactus enrichi par une vulnérabilité critique d'injection SQL Cacti Monitoring Tool Spiked by Critical SQL Injection Vulnerability (lien direct) |
Les attaquants peuvent exploiter le problème pour accéder à toutes les données dans la base de données CACTI;Et, il permet RCE lorsqu'il est enchaîné avec une vulnérabilité précédente.
Attackers can exploit the issue to access all data in Cacti database; and, it enables RCE when chained with a previous vulnerability. |
Threat
Tool
Vulnerability
|
|
★★★
|
|
2024-01-08 21:49:00 |
Turkish Apt \\ 'Turtle de la mer \\' refait surface pour espionner l'opposition kurde Turkish APT \\'Sea Turtle\\' Resurfaces to Spy on Kurdish Opposition (lien direct) |
Un ancien acteur de menace aligné par l'État est de retour sur le radar, grâce aux récentes campagnes d'espionnage EMEA contre un groupe ethnique minoritaire.
An old state-aligned threat actor is back on the radar, thanks to recent EMEA espionage campaigns against a minority ethnic group. |
Threat
|
|
★★★
|
|
2024-01-08 18:22:00 |
\\ 'Swatting \\' devient la dernière tactique d'extorsion dans les attaques de ransomwares \\'Swatting\\' Becomes Latest Extortion Tactic in Ransomware Attacks (lien direct) |
Les acteurs de la menace quittent les centres médicaux avec le choix difficile de payer la rançon ou de voir les patients en subissent les conséquences.
Threat actors leave medical centers with the difficult choice of paying the ransom or witnessing patients suffer the consequences. |
Threat
Ransomware
Medical
|
|
★★★
|
|
2024-01-05 19:19:00 |
Le groupe de menaces syriennes colporte un argent destructeur Syrian Threat Group Peddles Destructive SilverRAT (lien direct) |
Les développeurs du Moyen-Orient prétendent construire une nouvelle version de l'outil d'attaque à télécommande antivirus.
The Middle Eastern developers claim to be building a new version of the antivirus-bypassing remote access Trojan (RAT) attack tool. |
Threat
Tool
|
|
★★
|
|
2024-01-05 01:27:00 |
Groupe de menaces utilisant une tactique de transfert de données rares dans une nouvelle campagne de remcosrat Threat Group Using Rare Data Transfer Tactic in New RemcosRAT Campaign (lien direct) |
L'UNC-0050 vise les agences gouvernementales en Ukraine dans ce qui semble être une opération de collecte de renseignements à motivation politique.
UNC-0050 is targeting government agencies in Ukraine in what appears to be a politically motivated intelligence-gathering operation. |
Threat
|
|
★★
|
|
2024-01-04 14:32:00 |
\\ 'Cyber Toufan \\' Hacktivistes a divulgué plus de 100 orgs israéliens en un mois \\'Cyber Toufan\\' Hacktivists Leaked 100-Plus Israeli Orgs in One Month (lien direct) |
Un nouvel acteur de menace vient de conclure un mois et demi de deux fuites majeures par jour.Vient maintenant la phase deux: attaques de suivi.
A new threat actor just concluded a month and a half of two major leaks per day. Now comes phase two: follow-on attacks. |
Threat
|
|
★★
|
|
2024-01-03 21:00:00 |
Apache Erp Zero-Day souligne les dangers des correctifs incomplets Apache ERP Zero-Day Underscores Dangers of Incomplete Patches (lien direct) |
Apache a corrigé une vulnérabilité dans son cadre OfBiz Enterprise Resource Planning (ERP) le mois dernier, mais les attaquants et les chercheurs ont trouvé un moyen de contourner le patch.
Apache fixed a vulnerability in its OfBiz enterprise resource planning (ERP) framework last month, but attackers and researchers found a way around the patch. |
Threat
Vulnerability
|
|
★★★
|