📢 Akamai observe +245% d’activités malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine
📝 Contexte: Selon Akamai, cité dans un articl...
📖 cyberveille : https://cyberveille.ch/posts/2026-03-19-akamai-observe-245-dactivites-malveillantes-des-hacktivistes-exploitent-des-proxies-en-russie-et-en-chine/
🌐 source : https://go.theregister.com/feed/www.theregister.com/2026/03/16/cybercrime_iran_war_245_percent_rise/
#banques #credential_harvesting #Cyberveille
Akamai observe +245% d’activités malveillantes; des hacktivistes exploitent des proxies en Russie et en Chine

Contexte: Selon Akamai, cité dans un article de presse publié le 19 mars 2026, l’activité cybercriminelle a fortement augmenté depuis le début du conflit lié à l’Iran. Le rapport fait état d’une hausse de 245% d’activités malveillantes, couvrant notamment le credential harvesting et la reconnaissance automatisée. Ces actions visent des banques et d’autres entreprises critiques. L’article souligne que des hacktivistes utilisent des services proxy basés en Russie et en Chine pour mener des « billions of designed-for-abuse connection attempts » 🔥, illustrant une industrialisation des connexions abusives.

CyberVeille
📢 Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux
📝 Source: Praetorian — Dans une publication de recherche, l’éditeur détaille comment des scanners de vulnérabil...
📖 cyberveille : https://cyberveille.ch/posts/2025-09-22-des-identifiants-de-scanners-de-vulnerabilites-interceptes-via-ssh-pam-sur-linux/
🌐 source : https://www.praetorian.com/blog/your-vulnerability-scanner-might-be-your-weakest-link/
#credential_harvesting #linux_edr #Cyberveille
Des identifiants de scanners de vulnérabilités interceptés via SSH/PAM sur Linux

Source: Praetorian — Dans une publication de recherche, l’éditeur détaille comment des scanners de vulnérabilités configurés avec des identifiants privilégiés et une authentification par mot de passe deviennent des vecteurs d’attaque pour le vol d’identifiants et le mouvement latéral, surtout dans des environnements Linux. L’étude met en évidence le risque des scans authentifiés utilisant SSH par mot de passe et des protocoles obsolètes comme NTLMv1. Des attaquants déjà présents sur les hôtes cibles peuvent intercepter les identifiants du scanner via la manipulation du démon SSH, l’instrumentation de processus et l’injection dans la chaîne d’authentification PAM, puis réutiliser ces secrets pour le mouvement latéral.

CyberVeille
This website is unavailable in your location. – Boston 25 News

Boston 25 News
Qilin Caught Stealing Credentials in Google Chrome: What You Need to Know - RedPacket Security

The emergence of the Qilin malware represents a notable threat to Google Chrome users. Recently, cybersecurity researchers uncovered alarming evidence showing

RedPacket Security