Les États-Unis déjouent les attaques de pirates informatiques chinois contre des infrastructures américaines essentielles
Ces derniers mois, le gouvernement américain a lancé une opération pour lutter contre une vaste campagne de piratage chinois qui a compromis de nombreux appareils connectés à Internet, comme l'ont révélé deux... Lire la suite
Arnaque par e-mail « Amazon – Votre compte a été verrouillé »
Après avoir inspecté l'e-mail, nous l'avons identifié comme un stratagème de phishing conçu pour inciter les destinataires à divulguer des informations personnelles. L'e-mail frauduleux, se faisant passer... Lire la suite
Commonsecurity.co.in diffuse des publicités
Le site Web Commonsecurity.co.in utilise des stratégies d'ingénierie sociale pour inciter les utilisateurs à accorder l'autorisation pour les notifications push sur leurs navigateurs Web. Si les utilisateurs,... Lire la suite
Slime Ransomware exige un paiement en TNG
En examinant de nouveaux fichiers malveillants, nos chercheurs sont tombés sur le ransomware Slime. Ce malware est dérivé de Chaos et est conçu pour crypter des fichiers, exigeant le paiement d'une rançon pour... Lire la suite
Logiciel publicitaire CrossSighnfld
CrossSighnfld est une application publicitaire potentiellement indésirable qui a été identifiée sur les systèmes Mac. Déguisé en outil logiciel légitime, CrossSighnfld infiltre les appareils Mac et présente des... Lire la suite
Le logiciel malveillant VajraSpy cible les appareils mobiles Android
VajraSpy est un cheval de Troie d'accès à distance (RAT) spécialement conçu pour l'espionnage ciblé sur les appareils Android. Ce logiciel malveillant possède un large éventail de fonctions, notamment le vol... Lire la suite
Logiciel publicitaire PowerRemote
Nos chercheurs ont identifié l'application PowerRemote comme un logiciel publicitaire appartenant à la famille des logiciels malveillants AdLoad, conçu pour exécuter des campagnes publicitaires intrusives. Adware,... Lire la suite
Le téléchargeur EMPTYSPACE cible les victimes italiennes
UNC4990, un acteur malveillant motivé par des raisons financières, utilise des périphériques USB armés comme premier moyen d'infecter les organisations en Italie. Selon un rapport de Mandiant, une société de... Lire la suite
Logiciel publicitaire Unharmonious.app
Au cours de nos recherches, notre équipe de recherche est tombée sur Unharmonious.app. Après avoir analysé ce logiciel, nous l'avons identifié comme un logiciel financé par la publicité ou un logiciel... Lire la suite
Networkhistory.co.in Pirate de navigateur
Networkhistory.co.in fonctionne comme un pirate de navigateur, perturbant l'expérience de navigation Web des utilisateurs sur Chrome, Firefox, Edge et d'autres navigateurs. Les personnes concernées sont... Lire la suite
Dx31 Ransomware est une variante de Phobos
Lors de notre analyse de nouveaux échantillons de fichiers malveillants, nous avons identifié Dx31 comme un ransomware appartenant à la famille Phobos. Lors de l'activation, Dx31 crypte les données, modifie les... Lire la suite
WELL Gagnez une arnaque à l’éligibilité
« WELL Earn Eligibility » fonctionne comme un stratagème frauduleux conçu pour vider les portefeuilles de crypto-monnaie. Déguisé en événement de type airdrop offrant des jetons WELL, les utilisateurs exposent sans le... Lire la suite