Les attaques très médiatisées proviennent souvent de l’exploitation de RCE vulnérabilités dans des produits logiciels couramment utilisés. Fin octobre 2024, des chercheurs en sécurité ont découvert une vulnérabilité critique dans l’API FortiManager (CVE-2024-47575) activement exploitée dans des attaques de type zero-day. Avec la saison des fêtes à l’horizon, les adversaires intensifient leurs activités alors qu’une […]
SOC Prime Digest des Récompenses de Menaces — Résultats de Novembre 2024
Bienvenue à la nouvelle édition mensuelle du digest Threat Bounty et découvrez les résultats et mises à jour de novembre. Tout d’abord, un immense merci à tous les membres dévoués du Programme Threat Bounty. Au total, 80 règles de détection ont été publiées sur le Threat Detection Marketplace, offrant des opportunités précieuses pour détecter les […]
Comment Autoriser les Robots Vérifiés avec AWS WAF Bot Control
AWS WAF Bot Control vous aide à gérer efficacement le trafic des bots en permettant de distinguer les bots vérifiés, comme ceux des moteurs de recherche, des bots non vérifiés ou potentiellement malveillants. Voici un aperçu de la configuration de votre web ACL pour autoriser les bots vérifiés : 1. Prérequis Assurez-vous que AWS WAF […]
Détection d’une Nouvelle Campagne de Cyberespionnage : Des Acteurs Présumés Soutenus par la Chine Ciblent des Organisations de Haut Niveau en Asie du Sud-Est
Les défenseurs observent un nombre croissant de cyberattaques liées aux groupes APT soutenus par la Chine , principalement axées sur la collecte de renseignements. En septembre 2024, un groupe APT affilié à la Chine suivi sous le nom de Earth Baxia a ciblé une agence d’État à Taïwan et possiblement d’autres pays de la région […]
Comment activer et gérer la journalisation AWS WAF avec CloudWatch Logs
AWS WAF vous permet de consigner le trafic de vos ACL web, fournissant des informations détaillées telles que les détails des requêtes, les règles correspondantes et les horodatages. Voici un guide concis pour activer et gérer la journalisation à l’aide d’Amazon CloudWatch Logs. 1. Configuration de la journalisation Pour consigner le trafic des ACL web […]
Détection d’attaque UAC-0185 alias UNC4221 : Les hackers ciblent les Forces de Défense ukrainiennes et le complexe militaro-industriel
Depuis que la Russie a lancé son invasion à grande échelle de l’Ukraine, les organisations de défense ont été lourdement ciblées par plusieurs groupes de hackers via le vecteur d’attaque de phishing Les chercheurs de CERT-UA ont récemment mis en lumière les dernières attaques de UAC-0185 (alias UNC4221) ciblant les organisations ukrainiennes au sein du […]
Détection des attaques BlueAlpha : un collectif de hackers affilié à la Russie utilise les tunnels de Cloudflare pour distribuer le malware GammaDrop
L’acteur menaçant parrainé par l’État russe BlueAlpha (alias Gamaredon, Hive0051, Shuckworm, UAC-0010, ou Armageddon) orchestre des campagnes de cyber-espionnage contre l’Ukraine depuis 2014. Suite à l’invasion à grande échelle de l’Ukraine par la Russie le 24 février 2022, ces opérations se sont intensifiées, mettant en avant des TTP en évolution souvent testées en Ukraine avant […]
Migration de Tableaux de Bord entre Instances OpenSearch
Si vous devez migrer des visualisations ou des tableaux de bord d’une instance OpenSearch à une autre, vous pouvez suivre les étapes suivantes : Exporter les objets sauvegardés Aller à Gestion > Objets sauvegardés > Exporter. Sélectionnez les objets à exporter (par exemple, tableaux de bord ou visualisations). Cocorriger le .ndjson fichier Il est important […]
Détection de RevC2 et Venom Loader : Nouvelles Souches de Malware Déployées Massivement via MaaS dans une Campagne Sophistiquée
Nouveau jour, nouvelle menace pour les cyberdéfenseurs. Récemment, les chercheurs en sécurité de ThreatLabz ont découvert deux nouvelles souches malveillantes s’ajoutant aux 100 millions déjà identifiées en 2024. Selon les rapports, les nouveaux RevC2 et Venom Loader ont circulé depuis l’été 2024, utilisant la plateforme Malware-as-a-Service (MaaS) de Venom Spider pour leur déploiement. Détectez RevC2 […]
Détection du Malware SmokeLoader : Le Chargeur Notoire Refait Surface pour Cibler les Entreprises à Taïwan
Le malveillant malware SmokeLoader réapparaît dans l’arène des cybermenaces ciblant les entreprises taïwanaises dans divers secteurs industriels, y compris la fabrication, la santé et l’informatique. Typiquement utilisé comme téléchargeur pour déployer d’autres échantillons malveillants, dans la dernière campagne d’attaque, SmokeLoader exécute l’attaque directement en récupérant des plugins de son serveur C2. Détecter le malware SmokeLoader […]