Logo Zéphyrnet

Tag: menace persistante avancée

Cisco met en garde contre une augmentation massive des attaques par pulvérisation de mots de passe sur les VPN

Cisco Talos a mis en garde cette semaine contre une augmentation massive des attaques par force brute ciblant les services VPN, les services SSH et les interfaces d'authentification des applications Web. Dans son avis,...

Actualités à la Une

Les vulnérabilités des VPN professionnels sous le feu des projecteurs

Les services de réseau privé virtuel (VPN) sont devenus des outils essentiels pour les entreprises modernes ces dernières années, doublement depuis qu'ils ont contribué à sauver la situation...

Le groupe russe de menace persistante avancée « Winter Vivern » se concentre sur les gouvernements et les militaires européens

Le groupe russe de menaces persistantes avancées « Winter Vivern » se concentre sur les gouvernements et les militaires européens Ces dernières années, les menaces de cybersécurité sont devenues une préoccupation croissante pour les gouvernements...

L'APT russe Turla utilise un nouveau logiciel malveillant de porte dérobée contre les ONG polonaises

Le groupe de menace persistante avancée (APT) Turla, parrainé par la Russie, cible désormais les ONG polonaises dans le cadre d'une campagne de cyberespionnage qui utilise une porte dérobée fraîchement développée avec des modules...

Le groupe russe de menaces persistantes avancées Turla utilise un nouveau logiciel malveillant de porte dérobée pour cibler les organisations non gouvernementales (ONG) polonaises.

Le groupe russe de menaces persistantes avancées Turla utilise un nouveau logiciel malveillant de porte dérobée pour cibler les organisations non gouvernementales (ONG) polonaises Ces dernières années, les menaces de cybersécurité sont devenues de plus en plus sophistiquées...

Les cyberattaquants chinois tentent de perturber les infrastructures critiques américaines

L'Agence américaine de cybersécurité et de sécurité des infrastructures (CISA) a publié un rapport détaillant comment la menace persistante avancée (APT) Volt Typhoon, soutenue par la Chine, est systématiquement...

Les correctifs Ivanti Zero-Day retardés à mesure que les attaques « KrustyLoader » se multiplient

Les attaquants utilisent deux vulnérabilités critiques Zero Day dans les VPN Ivanti pour déployer un ensemble de portes dérobées basées sur Rust, qui à leur tour téléchargent un...

La nouvelle campagne RemcosRAT utilise une tactique de transfert de données inhabituelle, liée à un groupe de menaces

La nouvelle campagne RemcosRAT utilise une tactique de transfert de données inhabituelle, liée à un groupe de menaces Dans le paysage en constante évolution des cybermenaces, une nouvelle campagne utilisant un...

Dans l’esprit d’un cyber-attaquant ! – Chaîne d'approvisionnement Game Changer™

Dans le jeu perpétuel du chat et de la souris entre cyberattaquants et défenseurs, le champ de bataille est vaste et dynamique. Comprendre les tactiques, les techniques et...

Les attaquants de logiciels espions « Opération Triangulation » contournent les protections de la mémoire de l’iPhone

Une fonctionnalité matérielle jusqu'alors non documentée du système iPhone sur puce (SoC) d'Apple permet d'exploiter plusieurs vulnérabilités, permettant finalement aux attaquants de contourner les systèmes basés sur le matériel...

Le botnet SOHO lié à Volt Typhoon infecte plusieurs entités gouvernementales américaines

Des chercheurs ont découvert un botnet de l'Internet des objets (IoT) lié à des attaques contre plusieurs organisations gouvernementales et de communication américaines. Le « KV-Botnet », révélé dans un rapport...

Malchanceux Kamran : un malware Android espionne les résidents parlant ourdou du Gilgit-Baltistan

Les chercheurs d'ESET ont identifié ce qui semble être une attaque de point d'eau contre un site d'information régional qui diffuse des informations sur le Gilgit-Baltistan, une région contestée...

Dernières informations

spot_img
spot_img