Les adversaires exploitent fréquemment des outils légitimes dans leurs campagnes malveillantes. Le populaire AnyDesk outil de télétravail a également été largement exploité par les hackers à des fins offensives. Les défenseurs cybersécurité ont dévoilé la récente utilisation abusive du logiciel AnyDesk pour se connecter à des ordinateurs ciblés, déguisant les efforts malveillants en activité CERT-UA. […]
CVE-2024-49113 Détection : Vulnérabilité de déni de service LDAP Windows, également connue sous le nom de LDAPNightmare, exploitée via un PoC disponible publiquement
Dans la foulée de la publication du premier exploit PoC pour une vulnérabilité critique RCE dans le LDAP de Windows, connue sous le nom de CVE-2024-49112, une autre vulnérabilité dans le même protocole logiciel dans les environnements Windows suscite l’agitation. Une découverte de CVE-2024-49113, une nouvelle vulnérabilité de déni de service (DoS), également connue sous […]
Digest de la Prime aux Menaces SOC — Résultats de Décembre 2024
Création de contenu de détection, soumission et publication Décembre a été un autre mois impressionnant pour le Programme de primes pour les menaces, avec la communauté démontrant un esprit collaboratif et des compétences en ingénierie de détection. Malgré la précipitation de fin d’année, les membres du programme ont continué à soumettre activement des détections pour […]
Détection de CVE-2024-55591 : Vulnérabilité critique de type Zero-Day dans Fortinet FortiOS et FortiProxy exploitée activement dans la nature
À la mi-janvier 2025, une nouvelle vulnérabilité de contournement d’authentification Fortinet FortiOS, CVE-2024-55591, a émergé comme une menace sévère pour des milliers d’organisations risquant d’être compromises. Cette faille critique zero-day expose les appareils pare-feu FortiGate à une compromission potentielle, permettant à des attaquants distants d’obtenir des privilèges super-administrateur sur les systèmes affectés. Fortinet a confirmé […]
Détection de Banshee Stealer : Un Malware furtif sur macOS d’Apple échappe à la détection grâce au chiffrement XProtect
Nouvelle année, nouvelles menaces pour les défenseurs de la cybersécurité. Des chercheurs en cybersécurité ont découvert une nouvelle variante du redoutable Banshee Stealer, qui cible de plus en plus les utilisateurs Apple dans le monde entier. Ce logiciel malveillant furtif malware de vol d’informations emploie des techniques d’évasion avancées, réussissant à passer inaperçu en utilisant […]
Détection du malware EAGERBEE : une nouvelle variante de porte dérobée cible les fournisseurs de services Internet et les organismes d’État au Moyen-Orient
Dans la foulée de la réémergence d’une version plus avancée NonEuclid RAT dans le domaine des cybermenaces, une nouvelle itération de malware connue sous le nom de porte dérobée Eagerbee pose une menace croissante pour les organisations au Moyen-Orient, ciblant principalement les Fournisseurs d’Accès à Internet (FAI) et les agences d’État. La version améliorée de […]
Files de messages vs systèmes de streaming : principales différences et cas d’utilisation
Dans le monde du traitement des données et des systèmes de messagerie, des termes comme « file d’attente » et « streaming » reviennent souvent. Bien qu’ils puissent sembler similaires, ils ont des rôles distincts et peuvent influencer considérablement la façon dont les systèmes gèrent les données. Décomposons leurs différences de manière simple. Qu’est-ce qu’une file d’attente de messages […]
Qu’est-ce que le streaming d’événements dans Apache Kafka ?
Le streaming d’événements est un paradigme puissant de traitement des données où les événements – petites unités de données immuables – sont continuellement produits, capturés et traités en temps réel. Apache Kafka, une plateforme de streaming d’événements distribuée open-source, est devenue la solution de référence pour implémenter le streaming d’événements dans les systèmes modernes. Comprendre […]
Détection de NonEuclid RAT : le malware permettant aux adversaires d’obtenir un accès et un contrôle à distance non autorisés sur un système ciblé
Le paysage moderne des cybermenaces est marqué par la montée des variantes de logiciels malveillants qui donnent aux attaquants le feu vert pour obtenir un contrôle à distance complet sur les systèmes ciblés, comme un sinistre Remcos RAT répandu via un vecteur d’attaque par phishing. Au début de janvier 2025, les défenseurs ont dévoilé un […]
Elasticsearch : L’état du cluster est ROUGE
Cela se produit très rarement, mais parfois votre cluster obtient le statut rouge. Le statut rouge signifie que non seulement le fragment principal a été perdu, mais aussi que la réplique n’a pas été mise à jour pour devenir principale à sa place. Cependant, comme dans le cas du statut jaune, vous ne devez pas […]