Surveillance du GC JVM : Causes profondes et recommandations

Description du problème The Surconsommation du service JvmGcMonitor les avertissements indiquent que la Machine Virtuelle Java (JVM) effectue une collecte des ordures de la vieille génération (GC). Au cours de ce processus, la JVM suspend toutes les autres activités pour récupérer la mémoire, ce qui entraîne des perturbations potentielles telles que : Absence de réactivité des nœuds […]

Détection des Attaques UAC-0099 : Activités de Cyberespionnage Contre les Agences d’État Ukrainiennes Utilisant l’Exploitation de WinRAR et le Malware LONEPAGE

The UAC-0099 collectif de hackers, qui lance des attaques de cyber-espionnage ciblées contre l’Ukraine depuis la seconde moitié de 2022, réapparaît dans l’arène des menaces cybernétiques. L’équipe CERT-UA a observé une hausse de l’activité malveillante du groupe tout au long de novembre-décembre 2024 contre des entités gouvernementales ukrainiennes en utilisant le vecteur d’attaque par hameçonnage […]

Détection d’attaque Blizzard secrète : le groupe APT lié à la Russie cible l’Ukraine via le malware Amadey pour déployer la version mise à jour du cheval de Troie Kazuar

Dans la foulée de l’exploitation par BlueAlpha, lié à la Russie, des services de Cloudflare Tunneling pour propager le malware GammaDrop, un autre groupe APT sponsorisé par l’État russe est mis en lumière. L’acteur malveillant suivi sous le nom de Secret Blizzard (alias ) a été observé utilisant les outils offensifs et l’infrastructure d’autres collectifs […]

IBM QRadar : Comment créer une règle pour la surveillance des sources de journaux

Créer une règle personnaliséeVous pouvez créer une règle personnalisée pour générer une infraction ou envoyer des notifications lorsque les journaux cessent de provenir de toute source de journal. Aller à la section Règles : Accédez à Infractions > Règles. Cliquez sur Actions > Nouvelle règle d’événement. Ensuite vous Assistant de règle fenêtre.À cette étape, utilisez le paramètre par défaut. après cela, vous verrez […]

Détection CVE-2024-50623 : Les attaquants exploitent activement une vulnérabilité d’exécution de code à distance dans les produits de transfert de fichiers Cleo Harmony, VLTrader et LexiCom

Les attaques très médiatisées proviennent souvent de l’exploitation de RCE vulnérabilités dans des produits logiciels couramment utilisés. Fin octobre 2024, des chercheurs en sécurité ont découvert une vulnérabilité critique dans l’API FortiManager (CVE-2024-47575) activement exploitée dans des attaques de type zero-day. Avec la saison des fêtes à l’horizon, les adversaires intensifient leurs activités alors qu’une […]

SOC Prime Digest des Récompenses de Menaces — Résultats de Novembre 2024

Bienvenue à la nouvelle édition mensuelle du digest Threat Bounty et découvrez les résultats et mises à jour de novembre. Tout d’abord, un immense merci à tous les membres dévoués du Programme Threat Bounty. Au total, 80 règles de détection ont été publiées sur le Threat Detection Marketplace, offrant des opportunités précieuses pour détecter les […]

Comment Autoriser les Robots Vérifiés avec AWS WAF Bot Control

AWS WAF Bot Control vous aide à gérer efficacement le trafic des bots en permettant de distinguer les bots vérifiés, comme ceux des moteurs de recherche, des bots non vérifiés ou potentiellement malveillants. Voici un aperçu de la configuration de votre web ACL pour autoriser les bots vérifiés : 1. Prérequis Assurez-vous que AWS WAF […]

Détection d’une Nouvelle Campagne de Cyberespionnage : Des Acteurs Présumés Soutenus par la Chine Ciblent des Organisations de Haut Niveau en Asie du Sud-Est

Les défenseurs observent un nombre croissant de cyberattaques liées aux groupes APT soutenus par la Chine , principalement axées sur la collecte de renseignements. En septembre 2024, un groupe APT affilié à la Chine suivi sous le nom de Earth Baxia a ciblé une agence d’État à Taïwan et possiblement d’autres pays de la région […]

Comment activer et gérer la journalisation AWS WAF avec CloudWatch Logs

AWS WAF vous permet de consigner le trafic de vos ACL web, fournissant des informations détaillées telles que les détails des requêtes, les règles correspondantes et les horodatages. Voici un guide concis pour activer et gérer la journalisation à l’aide d’Amazon CloudWatch Logs. 1. Configuration de la journalisation Pour consigner le trafic des ACL web […]

Détection d’attaque UAC-0185 alias UNC4221 : Les hackers ciblent les Forces de Défense ukrainiennes et le complexe militaro-industriel

Depuis que la Russie a lancé son invasion à grande échelle de l’Ukraine, les organisations de défense ont été lourdement ciblées par plusieurs groupes de hackers via le vecteur d’attaque de phishing Les chercheurs de CERT-UA ont récemment mis en lumière les dernières attaques de UAC-0185 (alias UNC4221) ciblant les organisations ukrainiennes au sein du […]