LockBit 3.0
Ransomware-as-a-Service (RaaS) hautement sophistiqué utilisant le chiffrement AES-256. Cible principalement les entreprises et infrastructures critiques.
Ransomware-as-a-Service (RaaS) hautement sophistiqué utilisant le chiffrement AES-256. Cible principalement les entreprises et infrastructures critiques.
Groupe APT lié à des services de renseignement. Spécialisé dans l'espionnage gouvernemental et le vol de données sensibles.
Vulnérabilité RCE critique dans Log4j permettant l'exécution de code arbitraire. Impact massif sur les applications Java.
Kits de phishing clés en main imitant des services populaires (Microsoft 365, Google, banques) pour voler des identifiants.
Variantes du botnet Mirai ciblant les appareils IoT pour créer des réseaux de bots massifs utilisés dans des attaques DDoS.
Malware modulaire distribué par email servant de loader pour d'autres charges malveillantes (Trickbot, Ryuk, etc.).
Analyses de la communauté
Nouvelle variante de LockBit détectée utilisant une technique d'évasion via les drivers signés. Mise à jour des IOCs disponible.
APT29 utilise maintenant Teams comme vecteur de phishing. Vigilance accrue recommandée pour les entreprises utilisant Microsoft 365.