Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine

The collectif de hackers UAC-0050 connu pour ses opérations offensives de longue date contre l’Ukraine, revient sur la scène des cybermenaces. Les chercheurs de CERT-UA enquêtent depuis longtemps sur l’activité du groupe, qui se concentre principalement sur trois directions clés, notamment la cyberespionnage et le vol financier, ainsi que les opérations d’information et psychologiques suivies […]

Détection d’attaque Earth Simnavaz (alias APT34) : Les hackers iraniens exploitent une vulnérabilité du noyau Windows pour cibler les Émirats arabes unis et la région du Golfe

Au milieu d’un pic d’efforts de cyber-espionnage par des groupes APT nord-coréens ciblant l’Asie du Sud-Est sous la campagne SHROUDED#SLEEP, les experts en cybersécurité tirent la sonnette d’alarme quant à une vague parallèle d’attaques orchestrées par des hackers affiliés à l’Iran. Cette campagne récemment découverte se concentre sur l’espionnage des organisations dans les Émirats arabes […]

Détection du Malware LemonDuck : Exploite CVE-2017-0144 et Autres Vulnérabilités du Server Message BlockSMB de Microsoft pour le Minage de Cryptomonnaie

LemonDuck, un logiciel malveillant de crypto-minage notoire, a été observé ciblant les serveurs Windows en exploitant des vulnérabilités connues dans le protocole Server Message Block (SMB) de Microsoft, y compris la faille EternalBlue répertoriée sous le CVE-2017-0144. Le logiciel malveillant a évolué en une menace plus avancée capable de vol de données d’identification, enrichie de […]

Détection de la campagne Shrouded#Sleep : des hackers nord-coréens liés au groupe APT37 utilisent un nouveau malware VeilShell ciblant l’Asie du Sud-Est

Les groupes APT affiliés à la Corée du Nord se classent de manière constante parmi les adversaires les plus actifs de la dernière décennie. Cette année, les experts en sécurité ont observé une nette augmentation de leurs opérations malveillantes, alimentée par des ensembles d’outils améliorés et une gamme étendue de cibles. En août 2024, les […]

Bulletin de Prime de Menace SOC — Résultats de Septembre 2024

Création, Soumission & Publication de Contenu de Détection En septembre, le Threat Bounty Program a connu une croissance significative, avec plus de soumissions de règles de détection pour vérification et un plus grand nombre de publications réussies des règles du Threat Bounty sur la plate-forme SOC Prime. Nous restons engagés à faire en sorte que […]

Uncoder AI : Guide pour Contribuer aux Règles de Détection sur la Plateforme SOC Prime via le Programme de Prime de Menaces

L’efficacité et la collaboration sont essentielles en cybersécurité. En tant que partie de la plateforme SOC Prime, Uncoder AI est un IDE professionnel et co-pilote pour l’ingénierie de la détection, visant à rationaliser la création de contenu et la contribution de règles de détection de menaces. Pour ceux qui participent au programme Threat Bounty, cet […]

Détection des exploits CUPS : Vulnérabilités critiques de sécurité dans les systèmes Linux et Unix permettant l’exécution de code à distance

Un autre jour, un autre défi pour les défenseurs cyber. Récemment, des chercheurs ont révélé une série de failles de sécurité critiques dans le système d’impression Unix commun OpenPrinting (CUPS), un service d’impression largement utilisé dans les environnements Linux. Ces vulnérabilités, si elles sont exploitées, pourraient permettre aux attaquants d’exécuter du code arbitraire à distance, […]

Détection des Attaques Gamaredon : Opérations de Cyber-espionnage Contre l’Ukraine par l’APT Liée à la Russie

Le groupe néfaste soutenu par l’État et aligné avec la Russie Gamaredon (alias Hive0051, UAC-0010 ou Armageddon APT) lance une série de campagnes de cyber-espionnage contre l’Ukraine depuis 2014, avec des cyberattaques s’intensifiant depuis l’invasion à grande échelle de l’Ukraine par la Russie le 24 février 2022.  ESET a récemment publié une analyse technique détaillée, […]

Détection de SnipBot : Une nouvelle variante du malware RomCom utilise une méthode d’obfuscation de code sur mesure et des techniques d’évasion sophistiquées

Une nouvelle itération de la famille de logiciels malveillants RomCom émerge dans l’arène des cybermenaces. Le nouveau logiciel malveillant, baptisé SnipBot, utilise des techniques anti-analyse complexes et une méthode d’obfuscation de code personnalisée pour se déplacer latéralement dans le réseau de la victime et effectuer une exfiltration de données. Détecter le malware SnipBot Le tristement […]

Cybersécurité Indépendante du Fournisseur : S’adapter à l’Avenir de la Détection des Menaces

Dans le paysage technologique en évolution rapide d’aujourd’hui, les organisations sont confrontées à des défis sans précédent dans la gestion de leurs opérations de sécurité. Lorsque les menaces et les technologies évoluent rapidement, les organisations ont besoin de l’agilité pour s’adapter, migrer et utiliser plusieurs solutions de sécurité sans être limitées par des formats propriétaires. […]