Comment Autoriser les Robots Vérifiés avec AWS WAF Bot Control

AWS WAF Bot Control vous aide à gérer efficacement le trafic des bots en permettant de distinguer les bots vérifiés, comme ceux des moteurs de recherche, des bots non vérifiés ou potentiellement malveillants. Voici un aperçu de la configuration de votre web ACL pour autoriser les bots vérifiés : 1. Prérequis Assurez-vous que AWS WAF […]

Détection d’une Nouvelle Campagne de Cyberespionnage : Des Acteurs Présumés Soutenus par la Chine Ciblent des Organisations de Haut Niveau en Asie du Sud-Est

Les défenseurs observent un nombre croissant de cyberattaques liées aux groupes APT soutenus par la Chine , principalement axées sur la collecte de renseignements. En septembre 2024, un groupe APT affilié à la Chine suivi sous le nom de Earth Baxia a ciblé une agence d’État à Taïwan et possiblement d’autres pays de la région […]

Comment activer et gérer la journalisation AWS WAF avec CloudWatch Logs

AWS WAF vous permet de consigner le trafic de vos ACL web, fournissant des informations détaillées telles que les détails des requêtes, les règles correspondantes et les horodatages. Voici un guide concis pour activer et gérer la journalisation à l’aide d’Amazon CloudWatch Logs. 1. Configuration de la journalisation Pour consigner le trafic des ACL web […]

Détection d’attaque UAC-0185 alias UNC4221 : Les hackers ciblent les Forces de Défense ukrainiennes et le complexe militaro-industriel

Depuis que la Russie a lancé son invasion à grande échelle de l’Ukraine, les organisations de défense ont été lourdement ciblées par plusieurs groupes de hackers via le vecteur d’attaque de phishing Les chercheurs de CERT-UA ont récemment mis en lumière les dernières attaques de UAC-0185 (alias UNC4221) ciblant les organisations ukrainiennes au sein du […]

Détection des attaques BlueAlpha : un collectif de hackers affilié à la Russie utilise les tunnels de Cloudflare pour distribuer le malware GammaDrop

L’acteur menaçant parrainé par l’État russe BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, ou Armageddon) orchestre des campagnes de cyber-espionnage contre l’Ukraine depuis 2014. Suite à l’invasion à grande échelle de l’Ukraine par la Russie le 24 février 2022, ces opérations se sont intensifiées, mettant en avant des TTP en évolution souvent testées en Ukraine avant […]

Migration de Tableaux de Bord entre Instances OpenSearch

Si vous devez migrer des visualisations ou des tableaux de bord d’une instance OpenSearch à une autre, vous pouvez suivre les étapes suivantes : Exporter les objets sauvegardés Aller à Gestion > Objets sauvegardés > Exporter. Sélectionnez les objets à exporter (par exemple, tableaux de bord ou visualisations). Cocorriger le .ndjson fichier Il est important […]

Détection de RevC2 et Venom Loader : Nouvelles Souches de Malware Déployées Massivement via MaaS dans une Campagne Sophistiquée

Nouveau jour, nouvelle menace pour les cyberdéfenseurs. Récemment, les chercheurs en sécurité de ThreatLabz ont découvert deux nouvelles souches malveillantes s’ajoutant aux 100 millions déjà identifiées en 2024. Selon les rapports, les nouveaux RevC2 et Venom Loader ont circulé depuis l’été 2024, utilisant la plateforme Malware-as-a-Service (MaaS) de Venom Spider pour leur déploiement.  Détectez RevC2 […]

Détection du Malware SmokeLoader : Le Chargeur Notoire Refait Surface pour Cibler les Entreprises à Taïwan

Le malveillant malware SmokeLoader réapparaît dans l’arène des cybermenaces ciblant les entreprises taïwanaises dans divers secteurs industriels, y compris la fabrication, la santé et l’informatique. Typiquement utilisé comme téléchargeur pour déployer d’autres échantillons malveillants, dans la dernière campagne d’attaque, SmokeLoader exécute l’attaque directement en récupérant des plugins de son serveur C2. Détecter le malware SmokeLoader […]

Finaliser la configuration de votre AWS WAF Web ACL

Après avoir ajouté des règles et des groupes de règles comme suggéré dans cet article, complétez la configuration de votre ACL web.Vous devez effectuer ces étapes : Définir la priorité des règles Sur la page Définir la priorité des règles, organisez l’ordre de traitement de vos règles et groupes de règles.AWS WAF traite les règles […]

Détection des logiciels malveillants HATVIBE et CHERRYSPY : Campagne de cyber-espionnage menée par TAG-110 alias UAC-0063 ciblant des organisations en Asie et en Europe

Depuis presque trois ans depuis le déclenchement de la guerre à grande échelle en Ukraine , les cyber défenseurs ont signalé un nombre croissant d’opérations offensives alignées sur la Russie visant les organisations ukrainiennes pour collecter des renseignements, avec des attaques élargissant de plus en plus leur portée géographique. Le collectif de piratage soutenu par […]