What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Sekoia.webp 2024-05-13 07:55:00 L'affilié de Mallox exploite Purecrypter dans les campagnes d'exploitation MS-SQL
Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 2 mai 2024. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Infection Flux Accès initial Exploitation post-exploitationAnalyse de la charge utile de Purecrypter [& # 8230;] la Publication Suivante Levré des affiliés Mallox Purecrypter dans MS-Campagnes d'exploitation SQL est un article de blog Sekoia.io .
>This report was originally published for our customers on 2 May 2024. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Infection flow Initial access Exploitation Post exploitation PureCrypter payload analysis […] La publication suivante Mallox affiliate leverages PureCrypter in MS-SQL exploitation campaigns est un article de Sekoia.io Blog.
Vulnerability Threat
Sekoia.webp 2024-03-07 14:01:52 Lignes directrices pour la sélection et la diffusion de Sekoia.io IOC à partir de sources CTI
Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources
(lien direct)
> Dans le paysage en constante évolution de la cybersécurité, la bataille contre les menaces exige une approche à multiples facettes.Les organisations, plus que jamais, doivent tirer parti de l'intelligence complète des menaces pour rester en avance sur les adversaires.À l'avant-garde de cette défense se trouve Sekoia.io, un fournisseur de cybersécurité de premier plan offrant une plate-forme CTI de pointe (Cyber Threat Intelligence).Sekoia.io s'appuie sur l'un des [& # 8230;] la publication Suivante directives pour sélectionner et disséquerSekoia.io IOCS à partir de sources CTI est un article de blog Sekoia.io .
>In the ever-evolving landscape of cybersecurity, the battle against threats demands a multi-faceted approach. Organizations, now more than ever, need to leverage comprehensive Threat Intelligence to stay ahead of adversaries. At the forefront of this defense is Sekoia.io, a leading cybersecurity vendor offering a cutting-edge CTI platform (Cyber Threat Intelligence). Sekoia.io relies on one of […] La publication suivante Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources est un article de Sekoia.io Blog.
Threat ★★
Sekoia.webp 2024-03-07 08:00:00 Les architectes de l'évasion: un paysage de menace des cryptères
The Architects of Evasion: a Crypters Threat Landscape
(lien direct)
> Dans ce rapport, nous introduisons des concepts clés et analysons les différentes activités liées à Crypter et l'écosystème lucratif des groupes de menaces en les tirant parti des campagnes malveillantes. la publication Suivante Les architectes de l'évasion: un paysage de menace des Crypte est un article de blog Sekoia.io .
>In this report, we introduce key concepts and analyse the different crypter-related activities and the lucrative ecosystem of threat groups leveraging them in malicious campaigns. La publication suivante The Architects of Evasion: a Crypters Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2024-02-06 08:00:00 Infrastructures adverses suivies en 2023
Adversary infrastructures tracked in 2023
(lien direct)
> Contexte tout au long de 2023, la détection des menaces de Sekoia.io \\ & # 38;L'équipe de recherche (TDR) a activement suivi et surveillé les infrastructures C2 adversaires établies et utilisées par des ensembles d'intrusion lucratifs et parrainés par l'État pour mener des cyber-activités malveillantes.Nos analystes ont identifié plus de 85 000 adresses IP utilisées comme serveurs C2 en 2023, soit une augmentation de plus de 30% par rapport à [& # 8230;] la publication Suivante infrastructures adversaires suivis en 2023 EST UN Article de Context Throughout 2023, Sekoia.io\'s Threat Detection & Research (TDR) team actively tracked and monitored adversary C2 infrastructures set up and used by lucrative and state-sponsored intrusion sets to carry out malicious cyber activities. Our analysts identified more than 85,000 IP addresses used as C2 servers in 2023, an increase of more than 30% compared to […] La publication suivante Adversary infrastructures tracked in 2023 est un article de Sekoia.io Blog. Threat ★★★★
Sekoia.webp 2024-02-01 08:30:00 Dévoiler les subtilités de diceloader
Unveiling the intricacies of DiceLoader
(lien direct)
> Ce rapport vise à détailler le fonctionnement d'un logiciel malveillant utilisé par FIN7 depuis 2021, nommé Diceloader (également connu Icebot), et à fournir une approche complète de la menace en détaillant les techniques et procédures connexes. la publication Suivante Malware Threat ★★★
Sekoia.webp 2023-12-21 08:00:00 IAM & Detection Engineering (lien direct) Introduction & # 160;Dans le paysage de cybersécurité en constante évolution, la gestion de l'identité et de l'accès (IAM) est la pierre angulaire de la protection des actifs numériques de l'organisation.Les solutions IAM jouent un rôle essentiel dans la gestion des identités des utilisateurs, le contrôle de l'accès aux ressources et la conformité.Alors que le paysage des menaces numériques augmente constamment de complexité, la nécessité de visibilité des événements IAM [& # 8230;] la publication Suivante iam & # 038;Ingénierie de détection est un article de blog Sekoia.io .
Introduction  In the ever-changing cybersecurity landscape, Identity and Access Management (IAM) stands as the cornerstone of an organisation’s digital asset protection. IAM solutions play an essential role in managing user identities, controlling access to resources and ensuring compliance. As the digital threat landscape is constantly increasing in complexity, the need for visibility of IAM events […] La publication suivante IAM & Detection Engineering est un article de Sekoia.io Blog.
Threat Guideline ★★★
Sekoia.webp 2023-12-11 08:00:00 ActiveMQ CVE-2023-46604 Exploité par Kinsing: Analyse des menaces
ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 27 novembre 2023. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Exploitation de CVE-2023-46604 Détails d'exploitation Code Présentation des pots de miel Kinsing Infections [& # 8230;] la publication Suivante activemq cve-2023-46604 Exploité par Kinsing: Analyse des menaces est un article de Blog Sekoia.io .
>This report was originally published for our customers on 27 November 2023. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Exploitation of CVE-2023-46604 Exploitation details code Honeypots overview Kinsing infections […] La publication suivante ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis est un article de Sekoia.io Blog.
Vulnerability Threat ★★
Sekoia.webp 2023-11-22 08:00:00 Démasquer les dernières tendances du paysage financier de la cyber-menace
Unmasking the latest trends of the Financial Cyber Threat Landscape
(lien direct)
> Ce rapport vise à représenter les tendances récentes des cybermenaces qui ont un impact sur le secteur financier dans le monde.Il se concentre sur les principales tactiques, techniques et procédures utilisées par les ensembles d'intrusion lucratifs et parrainés par l'État en fournissant une analyse des évolutions observées dans les campagnes contre les organisations financières.Les cyber-menaces représentent un risque systémique pour le système financier, principalement en raison de [& # 8230;] la publication Suivante démasquer les dernières tendances du financierCyber Threat Landscape est un article de blog Sekoia.io .
>This report aims at depicting recent trends in cyber threats impacting the financial sector worldwide. It focuses on principal tactics, techniques and procedures used by lucrative and state-sponsored intrusion sets by providing an analysis of evolutions observed in campaigns against financial organisations. Cyber threats represent a systemic risk to the financial system, primarily due to […] La publication suivante Unmasking the latest trends of the Financial Cyber Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2023-11-20 09:20:41 Darkgate internes
DarkGate Internals
(lien direct)
> Introduction & # 38;Objectifs Darkgate est vendu comme malware en tant que service (MAAS) sur divers forums de cybercriminalité par Rastafareye Persona, au cours des derniers mois, il a été utilisé par plusieurs acteurs de menace tels que TA577 et Ducktail.Darkgate est un chargeur avec des capacités de rat développées à Delphi avec des modules développés en C ++, qui ont gagné en notoriété dans la seconde moitié [& # 8230;] la Publication Suivante internes de darkgate est un article de Blog Sekoia.io .
>Introduction & Objectives DarkGate is sold as Malware-as-a-Service (MaaS) on various cybercrime forums by RastaFarEye persona, in the past months it has been used by multiple threat actors such as TA577 and Ducktail. DarkGate is a loader with RAT capabilities developed in Delphi with modules developed in C++, which gained notoriety in the second half […] La publication suivante DarkGate Internals est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2023-11-13 09:08:38 Game Over: Communauté de jeu à risque avec des voleurs d'information
Game Over: gaming community at risk with information stealers
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 26 octobre 2023. Le monde des jeux en ligne, une communauté mondiale florissante de millions de millions, est devenue une cible séduisante pour les acteurs malveillants cherchant à exploiter des vulnérabilités connexes.Dans leur engagement avec des expériences virtuelles, les joueurs interagissent fréquemment et téléchargement, une vaste gamme de contenu numérique, de [& # 8230;] la publication Suivante Jeu: communauté de jeux en danger avec des informationsStealers est un article de blog Sekoia.io .
>This report was originally published for our customers on 26 October 2023. The world of online gaming, a thriving global community of millions, has become an enticing target for malicious actors seeking to exploit related vulnerabilities. In their engagement with virtual experiences, gamers frequently interact with, and download, a vast array of digital content, from […] La publication suivante Game Over: gaming community at risk with information stealers est un article de Sekoia.io Blog.
Vulnerability Threat ★★
Sekoia.webp 2023-10-16 09:31:32 Clearfake: un nouveau venu dans les «fausses mises à jour» menace le paysage
ClearFake: a newcomer to the “fake updates” threats landscape
(lien direct)
Clearfake est un nouveau framework JavaScript malveillant déployé sur des sites Web compromis pour fournir d'autres logiciels malveillants à l'aide de la technique de téléchargement.Ce blog vise à présenter une analyse technique du flux d'installation de Clearfake, les logiciels malveillants livrés par Clearfake, l'infrastructure C2 et les opportunités de suivi. la publication Suivante clearfake: un newcomersaux & # 8220; fausses mises à jour & # 8221;Menaces Paysage est un article de blog Sekoia.io .
ClearFake is a new malicious JavaScript framework deployed on compromised websites to deliver further malware using the drive-by download technique. This blogpost aims at presenting a technical analysis of the ClearFake installation flow, the malware delivered by ClearFake, the C2 infrastructure and tracking opportunities. La publication suivante ClearFake: a newcomer to the “fake updates” threats landscape est un article de Sekoia.io Blog.
Malware Threat ★★★
Sekoia.webp 2023-09-14 08:00:00 Sekoia.io Mid-2023 Ransomware Threat Landscape (lien direct) > Ce billet de blog vise à présenter un aperçu de l'évolution des menaces liées aux ransomwares dans la première moitié de 2023. Les observations et l'analyse partagées dans cet article de blog se concentrent sur les opérations des ransomwares qui ont principalement un impact sur les réseaux d'entreprise dans des campagnes lucratives. la publication Suivante sekoia.io mi-2023Paysage est un article de blog Sekoia.io .
>This blog post aims at presenting an overview of the ransomware-related threat evolution in the first half of 2023. The observations and the analysis shared in this blog post focus on ransomware operations mostly impacting corporate networks in lucrative campaigns. La publication suivante Sekoia.io mid-2023 Ransomware Threat Landscape est un article de Sekoia.io Blog.
Ransomware Threat ★★★
Sekoia.webp 2023-09-12 07:32:34 Présentation du cyber-menace du secteur des transports
The Transportation sector cyber threat overview
(lien direct)
> Ce rapport vise à contextualiser les cyber-activités ciblant le secteur des transports dans le monde entier au cours de la période 2022 - 2023.Ce rapport est basé sur les rapports open source et les observations de Sekoia.io des campagnes ayant un impact sur le transport routier, aérien et ferroviaire. la publication Suivante le secteur du transport cyber-menace aperçu est un article de sekoia.io blog .
>This report aims at contextualising cyber activities targeting the transportation sector worldwide over the 2022 - 2023 period. This report is based on open source reporting and Sekoia.io observations of campaigns mostly impacting the road, air and rail transportation. La publication suivante The Transportation sector cyber threat overview est un article de Sekoia.io Blog.
Threat ★★
Sekoia.webp 2023-09-07 15:39:33 Mon thé \\ 'n'est pas froid.Un aperçu de la cyber-menace chinoise
My Tea\\'s not cold. An overview of China\\'s cyber threat
(lien direct)
Ce rapport est un aperçu des cyber-activités malveillantes récentes associées aux ensembles d'intrusion China-Nexus.Il est basé sur des documents open source et la recherche sur les analystes de Sekoia.io TDR et n'a pas l'intention de présenter une liste exhaustive de campagnes alignées sur les intérêts stratégiques de la Chine.La date de coupure des informations est 13, juillet 2023. la publication Suivante mon thé &# 8217; n'est pas froid.Un aperçu de la cyber-menace de la Chine est un article de blog Sekoia.io .
This report is an overview of recent malicious cyber activities associated to China-nexus Intrusion Sets. It is based on open-source documents and Sekoia.io TDR analysts research and does not intend to present an exhaustive list of campaigns aligned on China\' strategic interests. Information cut off date is 13, July 2023. La publication suivante My Tea’s not cold. An overview of China’s cyber threat est un article de Sekoia.io Blog.
Threat ★★★★
Last update at: 2024-05-14 10:08:04
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter