• StrelaStealer : analyse de la charge virale initiale et examen détaillé du malware

    Dans la recherche sur la cybersécurité, il est facile de se laisser entraîner par la [...]

  • Latrodectus : la colère de la veuve noire

    Latrodectus, également connu sous le nom de BlackWidow, a été développé par les mêmes créateurs [...]

  • Utilisation malveillante des Tâches Planifiées (Scheduled Tasks)

    Mise à jour le 26 août 2024Les tâches planifiées sont des processus automatisés configurés pour [...]

  • Détection et surveillance des menaces avec Microsoft 365

    Il ne fait aucun doute que Microsoft 365 est largement utilisé par les entreprises de [...]

  • Se défendre contre la technique « OS Credential Dumping » (T1003) : paysage des menaces, stratégies et bonnes pratiques

    En brefLa technique « OS Credential Dumping » (T1003) constitue une menace critique pour la [...]

  • APT28 : À la découverte du nouvel arsenal de Forest Blizzard

    En bref : Le groupe de cyberespionnage Forest Blizzard est attribué au GRU (l'agence de renseignement [...]

  • Kapeka : De nouveaux outils dans l’Arsenal de SandStorm

     EN BREF :Kapeka, également connu sous le nom de KnuckleTouch, est apparu initialement mi-2022 mais a [...]

  • Découvrez le côté obscur des DLL (Dynamic Link Library)

    En bref :Le chargement latéral de DLL (Dynamic Link Library) est une technique permettant d'exécuter des [...]

  • Backdoor XZ Utils : vulnérabilité de la Supply Chain (CVE-2024-3094)

    IntroductionXZ Utils est un ensemble d'utilitaires de compression open source permettant de compresser et de [...]

  • Présentation de la menace Raspberry Robin

    En brefRaspberry Robin, auparavant diffusé via des clés USB, utilise désormais Discord pour sa distribution.Il [...]

  • ScreenConnect : Présentation du contournement de l’authentification (CVE-2024-1709 et CVE-2024-1708)

    Le 19 février 2024, ConnectWise a publié un avis critique concernant deux vulnérabilités très préoccupantes, [...]

  • Pikabot : un cheval de Troie backdoor sophistiqué et modulaire doté de techniques d’évasion avancées

    Quelques faits marquantsPikabot est un cheval de Troie de type backdoor à plusieurs niveaux apparu [...]