Dernières Menaces

Détection des Malwares CAPIBAR et KAZUAR : Turla alias UAC-0024 ou UAC-0003 Lance des Campagnes de Cyber-espionnage Ciblées Contre l’Ukraine

Depuis au moins 2022, le collectif de hackers suivi sous le nom UAC-0024 a lancé une série d’opérations offensives ciblant les forces de défense de l’Ukraine. L’activité de cyber-espionnage du groupe se concentre principalement sur la collecte de renseignements en utilisant le malware CAPIBAR. Basé sur les TTP de l’attaquant ainsi que l’utilisation découverte d’un […]

LOLbins use in cyber attacks and their detection
Que sont les LOLBins ?

Les LOLBins, également connus sous le nom de « Living off the Land Binaries, » sont des binaires qui utilisent des commandes légitimes et des exécutables préinstallés du système d’exploitation pour réaliser des activités malveillantes. Les LOLBins utilisent les binaires du système local pour contourner les détections, livrer des logiciels malveillants et rester indétectés. En utilisant les […]

UAC-0010 alias Armageddon APT: Détection des Attaques – Aperçu des Opérations Offensives Actuelles du Groupe visant l’Ukraine

Depuis l’invasion à grande échelle de l’Ukraine par la Russie, les forces offensives de l’agresseur ont lancé des milliers de cyberattaques ciblées contre l’Ukraine. L’une des menaces les plus persistantes appartient au tristement célèbre groupe de cyber-espionnage suivi sous le nom de UAC-0010 (Armageddon). Cet article fournit un aperçu de l’activité de l’adversaire du groupe […]

Détection de SmokeLoader : le groupe UAC-0006 lance une nouvelle campagne de phishing contre l’Ukraine

Attention ! Les cyberdéfenseurs sont informés d’une nouvelle vague d’attaques de phishing exploitant les sujets d’e-mails relatifs aux factures, avec une chaîne d’infection déclenchée par l’ouverture d’un fichier VBS malveillant, qui se propage le malware SmokeLoader sur les appareils affectés. Selon l’enquête, l’activité malveillante peut être attribuée au groupe de hackers motivés par l’argent UAC-0006 […]

Storm-0978 aka DEV-0978
Détection des attaques Storm-0978 : des hackers liés à la Russie exploitent CVE-2023-36884 pour propager une porte dérobée ciblant les organisations de défense et du secteur public

Les chercheurs en cybersécurité ont dévoilé une nouvelle opération offensive lancée par le groupe Storm-0978 soutenu par la Russie, également connu sous le nom de DEV-0978, qui est également suivi sous le nom de RomCom basé sur le nom du néfaste cheval de Troie avec lequel ils sont associés. Dans cette campagne, les pirates ciblent […]

BlackCat aka ALPHV Resurfaces
Détection d’Attaques BlackCat aka ALPHV : Les Hackers Exploitent le Malvertising pour Propager des Logiciels Malveillants et Utilisent SpyBoy Terminator pour Entraver la Protection de Sécurité

Les chercheurs en cybersécurité ont découvert des traces d’une nouvelle activité malveillante attribuée aux infâmes BlackCat alias gang de ransomware ALPHV. La campagne de l’adversaire implique la distribution de logiciels malveillants via des pages Web clonées d’entreprises légitimes, y compris la page Web d’un service populaire de transfert de fichiers WinSCP. On observe également que […]

Détection de PicassoLoader et njRAT : Les pirates UAC-0057 mènent une attaque ciblée contre des entités publiques ukrainiennes

Les chercheurs en cybersécurité émettent un avertissement couvrant une nouvelle attaque cybernétique ciblée par le groupe UAC-0057 contre des responsables publics ukrainiens utilisant des fichiers XLS contenant une macro malveillante qui propage PicassoLoader un logiciel malveillant. Le chargeur malveillant est capable de déposer une autre souche malveillante surnommée njRAT pour étendre davantage l’infection. Distribution de […]

Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 

Les chercheurs de CERT-UA ont récemment découvert une copie frauduleuse de la version en langue anglaise du site Web du Congrès mondial ukrainien à https://www.ukrainianworldcongress.org/. La fausse ressource Web contient quelques documents DOCX qui déclenchent une chaîne d’infection une fois ouverts. À la suite de la chaîne d’attaque, les pirates peuvent déployer la charge utile […]