Détection des attaques BlueAlpha : un collectif de hackers affilié à la Russie utilise les tunnels de Cloudflare pour distribuer le malware GammaDrop

L’acteur menaçant parrainé par l’État russe BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, ou Armageddon) orchestre des campagnes de cyber-espionnage contre l’Ukraine depuis 2014. Suite à l’invasion à grande échelle de l’Ukraine par la Russie le 24 février 2022, ces opérations se sont intensifiées, mettant en avant des TTP en évolution souvent testées en Ukraine avant […]

Migration de Tableaux de Bord entre Instances OpenSearch

Si vous devez migrer des visualisations ou des tableaux de bord d’une instance OpenSearch à une autre, vous pouvez suivre les étapes suivantes : Exporter les objets sauvegardés Aller à Gestion > Objets sauvegardés > Exporter. Sélectionnez les objets à exporter (par exemple, tableaux de bord ou visualisations). Cocorriger le .ndjson fichier Il est important […]

Détection de RevC2 et Venom Loader : Nouvelles Souches de Malware Déployées Massivement via MaaS dans une Campagne Sophistiquée

Nouveau jour, nouvelle menace pour les cyberdéfenseurs. Récemment, les chercheurs en sécurité de ThreatLabz ont découvert deux nouvelles souches malveillantes s’ajoutant aux 100 millions déjà identifiées en 2024. Selon les rapports, les nouveaux RevC2 et Venom Loader ont circulé depuis l’été 2024, utilisant la plateforme Malware-as-a-Service (MaaS) de Venom Spider pour leur déploiement.  Détectez RevC2 […]

Détection du Malware SmokeLoader : Le Chargeur Notoire Refait Surface pour Cibler les Entreprises à Taïwan

Le malveillant malware SmokeLoader réapparaît dans l’arène des cybermenaces ciblant les entreprises taïwanaises dans divers secteurs industriels, y compris la fabrication, la santé et l’informatique. Typiquement utilisé comme téléchargeur pour déployer d’autres échantillons malveillants, dans la dernière campagne d’attaque, SmokeLoader exécute l’attaque directement en récupérant des plugins de son serveur C2. Détecter le malware SmokeLoader […]

Finaliser la configuration de votre AWS WAF Web ACL

Après avoir ajouté des règles et des groupes de règles comme suggéré dans cet article, complétez la configuration de votre ACL web.Vous devez effectuer ces étapes : Définir la priorité des règles Sur la page Définir la priorité des règles, organisez l’ordre de traitement de vos règles et groupes de règles.AWS WAF traite les règles […]

Détection des logiciels malveillants HATVIBE et CHERRYSPY : Campagne de cyber-espionnage menée par TAG-110 alias UAC-0063 ciblant des organisations en Asie et en Europe

Depuis presque trois ans depuis le déclenchement de la guerre à grande échelle en Ukraine , les cyber défenseurs ont signalé un nombre croissant d’opérations offensives alignées sur la Russie visant les organisations ukrainiennes pour collecter des renseignements, avec des attaques élargissant de plus en plus leur portée géographique. Le collectif de piratage soutenu par […]

AWS WAF : Création d’une règle personnalisée de correspondance de chaîne

Commencez par naviguer vers Ajouter des règles. Allez à la page Ajouter des règles et des groupes de règles.Cliquez sur Ajouter des règles, puis Ajouter mes propres règles et groupes de règles, et choisissez Créateur de règles > Éditeur visuel de règles. Définissons les paramètres de règle : Pour un en-tête unique, spécifiez l’en-tête (par […]

Utilisation des Règles Intégrées dans Elastic

Dans les « Options Avancées » de la section « À propos de la règle » d’Elastic se cache une fonctionnalité utile qui reçoit peu d’attention. Cette fonctionnalité permet à la règle de générer des alertes qui sont ‘cachées’ de la vue des alertes. Cela peut être puissant. Voici quelques idées pour vous lancer ! Règles de Seuil Créez […]

Détection du Ransomware BlackSuit : Ignoble Scorpius Intensifie les Attaques, Vise Plus de 90 Organisations dans le Monde

Émergent l’année dernière comme successeur du ransomware Royal, BlackSuit a rapidement évolué en une dérivée malveillante hautement sophistiquée, ciblant agressivement des organisations dans le monde entier. Les chercheurs en sécurité ont récemment observé une augmentation significative de l’activité du groupe Ignoble Scorpius, l’opérateur derrière BlackSuit, avec plus de 90 organisations victimes de leurs intrusions incessantes. […]

Détection du Ransomware BianLian : Conseils Conjoints de Cybersécurité AA23-136A sur les TTPs Utilisés par les Opérateurs BianLian dans les Campagnes Malveillantes en Cours

Suite à une vague de cyberattaques par le collectif de pirates lié à l’Iran suivi sous le nom de Pioneer Kitten, le FBI, la CISA et les partenaires auteurs émettent une nouvelle alerte informant les défenseurs d’une menace croissante posée par le groupe de ransomware BianLian, qui cible principalement les organisations d’infrastructure critique aux États-Unis […]