cyber-espionage

Preview image for: Le groupe APT iranien MuddyWater cible des entreprises américaines avec la nouvelle porte dérobée 'Dindoor'

Le groupe APT iranien MuddyWater cible des entreprises américaines avec la nouvelle porte dérobée 'Dindoor'

Le groupe APT MuddyWater déploie la nouvelle porte dérobée 'Dindoor', ciblant des entreprises américaines, banques, aéroports et sociétés de logiciels avec des tactiques de cyberespionnage avancées.
Preview image for: Décrypter la Prolifération: Exploits potentiellement développés aux États-Unis dans la première attaque iOS 'de masse'

Décrypter la Prolifération: Exploits potentiellement développés aux États-Unis dans la première attaque iOS 'de masse'

Analyse d'un kit d'exploit iOS sophistiqué, son parcours d'un fournisseur de logiciels espions à des acteurs de menaces mondiaux et ses origines potentiellement américaines.
Preview image for: APT37 étend son arsenal : les hackers nord-coréens maîtrisent les brèches de réseaux air-gapped

APT37 étend son arsenal : les hackers nord-coréens maîtrisent les brèches de réseaux air-gapped

L'APT37 de la Corée du Nord étend son arsenal sophistiqué, permettant des brèches de réseaux air-gapped, révélé par Zscaler ThreatLabz.
Preview image for: Le coup décisif de Google : Décryptage de la campagne UNC2814 GRIDTIDE et de la perturbation du cyberespionnage mondial

Le coup décisif de Google : Décryptage de la campagne UNC2814 GRIDTIDE et de la perturbation du cyberespionnage mondial

Google démantèle l'infrastructure d'UNC2814 (GRIDTIDE), groupe de cyberspionnage lié à la Chine, responsable de 53 brèches dans 42 pays.
Preview image for: Claude d'Anthropic Sous Assaut: Enquête sur les Allégations d'Exfiltration Illicite de Capacités par des Acteurs Affiliés à l'État

Claude d'Anthropic Sous Assaut: Enquête sur les Allégations d'Exfiltration Illicite de Capacités par des Acteurs Affiliés à l'État

Anthropic accuse des laboratoires chinois de tenter d'acquérir illégalement les capacités de Claude, menaçant la sécurité nationale et les cyberopérations offensives.
Preview image for: APT36 et SideCopy Lancent des Campagnes RAT Multiplateformes Contre des Entités Indiennes

APT36 et SideCopy Lancent des Campagnes RAT Multiplateformes Contre des Entités Indiennes

APT36 et SideCopy ciblent la défense/le gouvernement indien avec Geta, Ares, DeskRATs pour l'exfiltration de données Windows/Linux.
Preview image for: La Frappe Éclair d'APT28 : Armement d'une Vulnérabilité Zero-Day Microsoft Office RTF en 72 Heures

La Frappe Éclair d'APT28 : Armement d'une Vulnérabilité Zero-Day Microsoft Office RTF en 72 Heures

APT28 a rapidement armé une vulnérabilité RTF de Microsoft Office en trois jours, lançant des attaques multi-étapes sophistiquées.
Preview image for: APT28 Déchaîne

APT28 Déchaîne "Opération Neusploit" avec un Exploit Zero-Day Microsoft Office (CVE-2026-21509)

APT28 utilise CVE-2026-21509 dans Microsoft Office pour l'espionnage, ciblant l'Ukraine, la Slovaquie, la Roumanie via "Opération Neusploit."
Preview image for: RedKitten Déchaîné: Campagne Cybernétique Liée à l'Iran Cible les Défenseurs des Droits Humains au Milieu des Troubles

RedKitten Déchaîné: Campagne Cybernétique Liée à l'Iran Cible les Défenseurs des Droits Humains au Milieu des Troubles

RedKitten, une campagne cybernétique liée à l'Iran, cible les ONG de droits humains et les activistes documentant les abus au milieu des troubles de 2025-2026.
Preview image for: Labyrinth Chollima Évolue : Décryptage de la Menace Nord-Coréenne Tripartite

Labyrinth Chollima Évolue : Décryptage de la Menace Nord-Coréenne Tripartite

CrowdStrike estime que Labyrinth Chollima s'est scindé en trois APT nord-coréens, spécialisés dans la finance, l'espionnage et la perturbation.
Preview image for: Vague montante : les APT chinoises déploient des malwares avancés contre les organisations asiatiques

Vague montante : les APT chinoises déploient des malwares avancés contre les organisations asiatiques

Les APT chinoises déploient de nouvelles cyberarmes de pointe contre les organisations asiatiques, intensifiant les menaces régionales.
Preview image for: Les Espions Silencieux : Comment les Extensions Malveillantes de Chrome Détournent Vos Sessions ChatGPT

Les Espions Silencieux : Comment les Extensions Malveillantes de Chrome Détournent Vos Sessions ChatGPT

Des chercheurs ont découvert 16 extensions Chrome malveillantes siphonnant discrètement les données et détournant les sessions ChatGPT actives.
Preview image for: PeckBirdy Prend Son Envol : Décryptage des Opérations JScript C2 Transplates de la Chine

PeckBirdy Prend Son Envol : Décryptage des Opérations JScript C2 Transplates de la Chine

Le groupe chinois 'PeckBirdy' utilise JScript C2 et de nouvelles portes dérobées dans des attaques multiplateformes ciblant les sites de jeux de hasard et les gouvernements.
Preview image for: Les APT nord-coréens transforment les projets VS Code en armes : Une nouvelle frontière dans le ciblage des développeurs

Les APT nord-coréens transforment les projets VS Code en armes : Une nouvelle frontière dans le ciblage des développeurs

Les hackers nord-coréens font évoluer la campagne Contagious Interview, utilisant des projets VS Code malveillants pour livrer des backdoors et cibler les développeurs.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.