cyber-espionage

Preview image for: APT36 et SideCopy Lancent des Campagnes RAT Multiplateformes Contre des Entités Indiennes

APT36 et SideCopy Lancent des Campagnes RAT Multiplateformes Contre des Entités Indiennes

APT36 et SideCopy ciblent la défense/le gouvernement indien avec Geta, Ares, DeskRATs pour l'exfiltration de données Windows/Linux.
Preview image for: La Frappe Éclair d'APT28 : Armement d'une Vulnérabilité Zero-Day Microsoft Office RTF en 72 Heures

La Frappe Éclair d'APT28 : Armement d'une Vulnérabilité Zero-Day Microsoft Office RTF en 72 Heures

APT28 a rapidement armé une vulnérabilité RTF de Microsoft Office en trois jours, lançant des attaques multi-étapes sophistiquées.
Preview image for: APT28 Déchaîne

APT28 Déchaîne "Opération Neusploit" avec un Exploit Zero-Day Microsoft Office (CVE-2026-21509)

APT28 utilise CVE-2026-21509 dans Microsoft Office pour l'espionnage, ciblant l'Ukraine, la Slovaquie, la Roumanie via "Opération Neusploit."
Preview image for: RedKitten Déchaîné: Campagne Cybernétique Liée à l'Iran Cible les Défenseurs des Droits Humains au Milieu des Troubles

RedKitten Déchaîné: Campagne Cybernétique Liée à l'Iran Cible les Défenseurs des Droits Humains au Milieu des Troubles

RedKitten, une campagne cybernétique liée à l'Iran, cible les ONG de droits humains et les activistes documentant les abus au milieu des troubles de 2025-2026.
Preview image for: Labyrinth Chollima Évolue : Décryptage de la Menace Nord-Coréenne Tripartite

Labyrinth Chollima Évolue : Décryptage de la Menace Nord-Coréenne Tripartite

CrowdStrike estime que Labyrinth Chollima s'est scindé en trois APT nord-coréens, spécialisés dans la finance, l'espionnage et la perturbation.
Preview image for: Vague montante : les APT chinoises déploient des malwares avancés contre les organisations asiatiques

Vague montante : les APT chinoises déploient des malwares avancés contre les organisations asiatiques

Les APT chinoises déploient de nouvelles cyberarmes de pointe contre les organisations asiatiques, intensifiant les menaces régionales.
Preview image for: Les Espions Silencieux : Comment les Extensions Malveillantes de Chrome Détournent Vos Sessions ChatGPT

Les Espions Silencieux : Comment les Extensions Malveillantes de Chrome Détournent Vos Sessions ChatGPT

Des chercheurs ont découvert 16 extensions Chrome malveillantes siphonnant discrètement les données et détournant les sessions ChatGPT actives.
Preview image for: PeckBirdy Prend Son Envol : Décryptage des Opérations JScript C2 Transplates de la Chine

PeckBirdy Prend Son Envol : Décryptage des Opérations JScript C2 Transplates de la Chine

Le groupe chinois 'PeckBirdy' utilise JScript C2 et de nouvelles portes dérobées dans des attaques multiplateformes ciblant les sites de jeux de hasard et les gouvernements.
Preview image for: Les APT nord-coréens transforment les projets VS Code en armes : Une nouvelle frontière dans le ciblage des développeurs

Les APT nord-coréens transforment les projets VS Code en armes : Une nouvelle frontière dans le ciblage des développeurs

Les hackers nord-coréens font évoluer la campagne Contagious Interview, utilisant des projets VS Code malveillants pour livrer des backdoors et cibler les développeurs.
X
Les cookies sont utilisés pour le bon fonctionnement du site https://iplogger.org. En utilisant les services du site, vous acceptez ce fait. Nous avons publié une nouvelle politique en matière de cookies, vous pouvez la lire pour en savoir plus sur la manière dont nous utilisons les cookies.