<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Raccoon on CyberVeille</title>
    <link>https://cyberveille.ch/tags/raccoon/</link>
    <description>Recent content in Raccoon on CyberVeille</description>
    <generator>Hugo -- 0.146.0</generator>
    <language>fr-fr</language>
    <lastBuildDate>Thu, 09 Apr 2026 00:00:00 +0000</lastBuildDate>
    <atom:link href="https://cyberveille.ch/tags/raccoon/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>UNC6783 compromet des prestataires BPO pour extorquer de grandes entreprises via Zendesk</title>
      <link>https://cyberveille.ch/posts/2026-04-09-unc6783-compromet-des-prestataires-bpo-pour-extorquer-de-grandes-entreprises-via-zendesk/</link>
      <pubDate>Thu, 09 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://cyberveille.ch/posts/2026-04-09-unc6783-compromet-des-prestataires-bpo-pour-extorquer-de-grandes-entreprises-via-zendesk/</guid>
      <description>&lt;p&gt;📰 &lt;strong&gt;Source&lt;/strong&gt; : BleepingComputer | &lt;strong&gt;Date&lt;/strong&gt; : 8 avril 2026 | &lt;strong&gt;Auteur de référence&lt;/strong&gt; : Austin Larsen, analyste principal chez Google Threat Intelligence Group (GTIG)&lt;/p&gt;
&lt;p&gt;🎯 &lt;strong&gt;Contexte général&lt;/strong&gt;
Le groupe de menace &lt;strong&gt;UNC6783&lt;/strong&gt; mène des campagnes ciblant des &lt;strong&gt;prestataires de services externalisés (BPO)&lt;/strong&gt; afin d&amp;rsquo;atteindre indirectement des entreprises de grande valeur dans plusieurs secteurs. Selon GTIG, des dizaines d&amp;rsquo;entités ont été compromises dans le but d&amp;rsquo;exfiltrer des données sensibles à des fins d&amp;rsquo;&lt;strong&gt;extorsion&lt;/strong&gt;.&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
