What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
SecureList.webp 2024-04-30 09:00:40 Détection et réponse gérées en 2023
Managed Detection and Response in 2023
(lien direct)
Le rapport couvre les tactiques, les techniques et les outils le plus souvent déployés par les acteurs de la menace, la nature des incidents détectés et leur distribution entre les clients MDR.
The report covers the tactics, techniques and tools most commonly deployed by threat actors, the nature of incidents detected and their distribution among MDR customers.
Tool Threat ★★
SecureList.webp 2023-08-25 10:00:49 Fuite de lockbit, opportunités de recherche sur les outils divulgués par les TA
Lockbit leak, research opportunities on tools leaked from TAs
(lien direct)
En septembre 2022, plusieurs professionnels de l’information sur la sécurité ont écrit et confirmé la fuite d’un constructeur pour le ransomware Lockbit 3.Dans cet article, nous fournissons l'analyse du constructeur et des versions récemment découvertes.
In September of 2022, multiple security news professionals wrote about and confirmed the leakage of a builder for Lockbit 3 ransomware. In this post we provide the analysis of the builder and recently discovered builds.
Tool ★★★
SecureList.webp 2023-04-03 12:10:52 Pas seulement un infosteller: la porte dérobée de Gopuram a été déployée via une attaque de chaîne d'approvisionnement 3CX
Not just an infostealer: Gopuram backdoor deployed through 3CX supply chain attack
(lien direct)
Une DLL nommée Guard64.dll, qui a été chargée dans le processus 3CXDesktopApp.exe infecté, a été utilisé dans des déploiements récents d'une porte dérobée que nous avons surnommée «Gopuram» et avait suivi en interne depuis 2020.
A DLL named guard64.dll, which was loaded into the infected 3CXDesktopApp.exe process, was used in recent deployments of a backdoor that we dubbed “Gopuram” and had been tracking internally since 2020.
Tool Threat General Information ★★
SecureList.webp 2022-07-06 10:00:32 Dynamic analysis of firmware components in IoT devices (lien direct) We decided to discuss less obvious tools for working with firmware, including Renode and Qiling. Each of those tools has its own features, advantages, and limitations that make it effective for certain types of task. Tool
SecureList.webp 2022-06-21 10:00:37 APT ToddyCat (lien direct) ToddyCat is a relatively new APT actor responsible for multiple sets of attacks against high-profile entities in Europe and Asia. Its main distinctive signs are two formerly unknown tools that we call 'Samurai backdoor' and 'Ninja Trojan'. Tool
Last update at: 2024-05-19 06:07:55
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter