Comprendre les bases d’Apache Kafka

Apache Kafka est une plateforme open-source conçue pour créer des pipelines de données en temps réel et des applications de streaming. Initialement développé par LinkedIn et plus tard donné à la Apache Software Foundation, Kafka est devenu une pierre angulaire pour gérer des flux de données à grande échelle, à haut débit et à faible […]

Détection d’attaques UAC-0125 : Les hackers utilisent de faux sites sur Cloudflare Workers pour exploiter l’application « Army+ »

Juste après la campagne de cyber-espionnage de UAC-0099 via le vecteur d’attaque de phishing, un autre collectif de hackers a évolué dans le domaine des menaces cybernétiques pour cibler des organisations ukrainiennes. CERT-UA informe les défenseurs de la découverte de faux sites web qui imitent la page officielle de l’application « Army+ » et qui sont hébergés […]

Détection d’attaque de malware DarkGate : Le phishing vocal via Microsoft Teams mène à la distribution de malware

Les chercheurs ont découvert une nouvelle campagne malveillante utilisant le phishing vocal (vishing) pour diffuser le malware DarkGate. Dans cette attaque, les adversaires se faisaient passer pour le client connu lors d’un appel Microsoft Teams, trompant les victimes pour qu’elles téléchargent AnyDesk pour un accès à distance et déployer davantage de logiciels malveillants. Détecter les […]

Comprendre les Principaux Paramètres de Journalisation du Tableau de Bord OpenSearch

OpenSearch Dashboards est un outil puissant pour visualiser et interagir avec vos données OpenSearch. Cependant, pour en tirer le meilleur parti, vous devez comprendre ses paramètres de configuration relatifs à la journalisation. Ci-dessous, nous explorons quelques options clés et ce qu’elles signifient pour votre déploiement.   1. Journalisation des requêtes avec opensearch.logQueriesCe paramètre permet la journalisation […]

Surveillance du GC JVM : Causes profondes et recommandations

Description du problème The Surconsommation du service JvmGcMonitor les avertissements indiquent que la Machine Virtuelle Java (JVM) effectue une collecte des ordures de la vieille génération (GC). Au cours de ce processus, la JVM suspend toutes les autres activités pour récupérer la mémoire, ce qui entraîne des perturbations potentielles telles que : Absence de réactivité des nÅ“uds […]

Détection des Attaques UAC-0099 : Activités de Cyberespionnage Contre les Agences d’État Ukrainiennes Utilisant l’Exploitation de WinRAR et le Malware LONEPAGE

The UAC-0099 collectif de hackers, qui lance des attaques de cyber-espionnage ciblées contre l’Ukraine depuis la seconde moitié de 2022, réapparaît dans l’arène des menaces cybernétiques. L’équipe CERT-UA a observé une hausse de l’activité malveillante du groupe tout au long de novembre-décembre 2024 contre des entités gouvernementales ukrainiennes en utilisant le vecteur d’attaque par hameçonnage […]

Détection d’attaque Blizzard secrète : le groupe APT lié à la Russie cible l’Ukraine via le malware Amadey pour déployer la version mise à jour du cheval de Troie Kazuar

Dans la foulée de l’exploitation par BlueAlpha, lié à la Russie, des services de Cloudflare Tunneling pour propager le malware GammaDrop, un autre groupe APT sponsorisé par l’État russe est mis en lumière. L’acteur malveillant suivi sous le nom de Secret Blizzard (alias ) a été observé utilisant les outils offensifs et l’infrastructure d’autres collectifs […]

IBM QRadar : Comment créer une règle pour la surveillance des sources de journaux

Créer une règle personnaliséeVous pouvez créer une règle personnalisée pour générer une infraction ou envoyer des notifications lorsque les journaux cessent de provenir de toute source de journal. Aller à la section Règles : Accédez à Infractions > Règles. Cliquez sur Actions > Nouvelle règle d’événement. Ensuite vous Assistant de règle fenêtre.À cette étape, utilisez le paramètre par défaut. après cela, vous verrez […]

Détection CVE-2024-50623 : Les attaquants exploitent activement une vulnérabilité d’exécution de code à distance dans les produits de transfert de fichiers Cleo Harmony, VLTrader et LexiCom

Les attaques très médiatisées proviennent souvent de l’exploitation de RCE vulnérabilités dans des produits logiciels couramment utilisés. Fin octobre 2024, des chercheurs en sécurité ont découvert une vulnérabilité critique dans l’API FortiManager (CVE-2024-47575) activement exploitée dans des attaques de type zero-day. Avec la saison des fêtes à l’horizon, les adversaires intensifient leurs activités alors qu’une […]

SOC Prime Digest des Récompenses de Menaces — Résultats de Novembre 2024

Bienvenue à la nouvelle édition mensuelle du digest Threat Bounty et découvrez les résultats et mises à jour de novembre. Tout d’abord, un immense merci à tous les membres dévoués du Programme Threat Bounty. Au total, 80 règles de détection ont été publiées sur le Threat Detection Marketplace, offrant des opportunités précieuses pour détecter les […]