Dans les environnements hybrides d’aujourd’hui, des outils légitimes comme Notepad peuvent être utilisés silencieusement pour visualiser ou mettre en scène des données sensibles telles que des fichiers de mots de passe, notamment par des initiés ou des acteurs de menace à bas bruit. Alors que Google SecOps (UDM) soutient des détections très spécifiques, la logique […]
Comment le résumé complet dans Uncoder AI booste l’analyse des requêtes Kusto pour les chasseurs de menaces
Travailler avec Microsoft Sentinel signifie souvent disséquer des requêtes Kusto complexes, surtout lorsque l’on suit le comportement subtil des attaquants. Ces requêtes peuvent inclure une logique imbriquée, des vérifications de chemins de fichiers obscurs et des événements système rares nécessitant une compréhension profonde. C’est exactement là que la fonction Résumé complet d’Uncoder AI brille. Cette […]
Enquête sur l’accès proxy TOR basé sur Curl avec Uncoder AI et le langage de requête SentinelOne
Détecter une activité en ligne de commande discrète pouvant indiquer un accès au dark web ou un trafic anonymisé est un défi croissant pour les équipes de sécurité. Des outils comme curl.exe—bien qu’entièrement légitimes—peuvent être exploités par des menaces avancées pour rediriger le trafic à travers des réseaux proxy ou TOR. C’est là que la […]
Détection des Attaques Billbug : Acteurs d’Espionnage Liés à la Chine Ciblent des Organisations d’Asie du Sud-Est
Le rapport sur l’activité APT d’ESET pour le T2-T3 2024 met en évidence les groupes affiliés à la Chine en tête des APT opérations mondiales, avec des campagnes visant la collecte de renseignements parmi les menaces les plus courantes et persistantes. Le groupe d’espionnage lié à la Chine, connu sous le nom de Billbug, a […]
Rendre la Détection Splunk Plus Rapide avec le Résumé Complet d’Uncoder AI
Les équipes SOC modernes qui traitent les Détections Splunk doivent gérer de grands volumes de logique de détection écrite en SPL. Le défi ? Une grande partie est complexe, verbeuse et chronophage à comprendre, surtout lorsqu’on travaille avec du contenu Splunk provenant de sources externes ou avec des règles basées sur Sigma converties au format […]
Détection CVE-2025-30406 : Vulnérabilité RCE critique dans Gladinet CentreStack & Triofox sous exploitation active
Une vulnérabilité critique dans les plateformes de partage de fichiers et d’accès à distance Gladinet CentreStack et Triofox, largement utilisées, a émergé — et est déjà exploitée activement. Au moins sept organisations auraient été compromises par cette faille, suivie sous le nom CVE-2025-30406. La cause principale ? Une clé cryptographique codée en dur qui laisse […]
Vulnérabilité CVE-2025-29824 : L’exploitation d’un Zero-Day de Windows CLFS pourrait déclencher des attaques par ransomware
Dans la foulée de la CVE-2025-1449 divulgation, une vulnérabilité dans le logiciel Rockwell Automation, un autre problème de sécurité critique affectant des produits logiciels largement utilisés attire désormais l’attention des défenseurs. CVE-2025-29824 est une faille zero-day dans le système de fichiers journaux de Windows (CLFS) qui donne aux acteurs malveillants le feu vert pour escalader […]
Détection des attaques UAC-0226 : Nouvelle campagne de cyber-espionnage visant les centres d’innovation ukrainiens et les entités gouvernementales avec le voleur GIFTEDCROOK
Tout au long de mars 2025, les défenseurs ont observé une activité croissante de cyber-espionnage par le groupe de hackers UAC-0219 ciblant les secteurs critiques ukrainiens avec le malware WRECKSTEEL. En avril, le CERT-UA a émis une nouvelle alerte informant la communauté mondiale des cyber-défenseurs d’une nouvelle vague d’opérations d’espionnage orchestrée par un autre collectif […]
Détection de l’Attaque Seashell Blizzard : Une Campagne de Cyber-Espionnage de Longue Durée “BadPilot” par un Groupe de Hackers Lié à la Russie
Un groupe APT russe néfaste, Seashell Blizzard également connu sous le nom de APT44 mène des campagnes de cybersécurité mondiales depuis au moins 2009. Les défenseurs ont récemment repéré une nouvelle campagne d’accès de longue durée appelée “BadPilot”, renforçant l’accent du groupe sur l’infiltration initiale discrète et utilisant un ensemble de techniques avancées d’évasion de […]
Détection des Attaques UAC-0219 : Une Nouvelle Campagne de Cyberespionnage Utilisant un Stealer PowerShell WRECKSTEEL
Fin mars 2025, le CERT-UA a observé une augmentation des opérations de cyberespionnage visant l’Ukraine, orchestrées par le groupe de hackers UAC-0200 utilisant DarkCrystal RAT. Les chercheurs ont récemment découvert au moins trois autres attaques de cyberespionnage tout au long de mars contre des organismes étatiques et des organisations d’infrastructures critiques en Ukraine, visant à […]