Alertes de sécurité en temps réel sur les menaces actives et les campagnes d'attaques en cours. Restez informé des dernières tactiques utilisées par les cybercriminels.
Une nouvelle campagne de phishing cible les employés des banques avec des emails usurpant l'identité des régulateurs. Les attaquants utilisent des domaines similaires à ceux des autorités bancaires (BEAC, COBAC).
suspicious-domain.com192.168.1.1malicious@example.comSensibiliser les employés, bloquer les domaines suspects, activer la double authentification.
Microsoft a publié un correctif d'urgence pour une vulnérabilité RCE activement exploitée dans Exchange Server. La vulnérabilité permet l'exécution de code à distance sans authentification.
CVE-2024-XXXXXwebshell.aspxsuspicious-process.exeAppliquer immédiatement le correctif Microsoft, surveiller les logs Exchange, isoler les serveurs compromis.
Une nouvelle variante du ransomware LockBit utilise des techniques d'évasion avancées et cible spécifiquement les infrastructures cloud. Le ransomware se propage via des comptes RDP compromis.
lockbit4.exeransom-note.txtencryption-key-hashDésactiver RDP si non nécessaire, segmenter le réseau, maintenir des sauvegardes hors ligne.
Augmentation de l'activité du botnet Mirai ciblant les caméras et routeurs non sécurisés en Afrique Centrale. Les dispositifs compromis sont utilisés pour des attaques DDoS.
mirai-scanner.shtelnet-brute-forceddos-attack-patternChanger les mots de passe par défaut, désactiver Telnet, mettre à jour les firmwares.
Les attaquants exploitent activement une vulnérabilité SQL Injection dans un plugin WordPress populaire. Plus de 50,000 sites sont potentiellement vulnérables.
malicious-plugin-versionsql-injection-patternbackdoor.phpMettre à jour le plugin immédiatement, scanner les sites pour détecter les compromissions.
Un groupe APT utilise des documents Office malveillants pour compromettre les systèmes des ministères. Les attaquants cherchent à voler des informations sensibles.
malicious-doc.docxc2-server.comcredential-stealer.exeBloquer les macros Office, former le personnel, déployer des solutions EDR.
Une vulnérabilité critique a été découverte dans une bibliothèque JavaScript largement utilisée. Les attaquants peuvent injecter du code malveillant dans les applications.
malicious-package-versionnpm-registry-compromiseMettre à jour la bibliothèque, auditer les dépendances, utiliser des outils de scan.
Plusieurs banques africaines ont subi des attaques DDoS massives causant des interruptions de service. Les attaquants exigent des rançons pour arrêter les attaques.
ddos-botnet-signatureattack-vector-patternActiver les protections anti-DDoS, augmenter la capacité, contacter les fournisseurs cloud.
Recevez les alertes critiques directement par email et SMS pour réagir rapidement aux menaces ciblant votre infrastructure.
S'abonner maintenant