Après avoir ajouté des règles et des groupes de règles comme suggéré dans cet article, complétez la configuration de votre ACL web.Vous devez effectuer ces étapes : Définir la priorité des règles Sur la page Définir la priorité des règles, organisez l’ordre de traitement de vos règles et groupes de règles.AWS WAF traite les règles […]
Détection des logiciels malveillants HATVIBE et CHERRYSPY : Campagne de cyber-espionnage menée par TAG-110 alias UAC-0063 ciblant des organisations en Asie et en Europe
Depuis presque trois ans depuis le déclenchement de la guerre à grande échelle en Ukraine , les cyber défenseurs ont signalé un nombre croissant d’opérations offensives alignées sur la Russie visant les organisations ukrainiennes pour collecter des renseignements, avec des attaques élargissant de plus en plus leur portée géographique. Le collectif de piratage soutenu par […]
AWS WAF : Création d’une règle personnalisée de correspondance de chaîne
Commencez par naviguer vers Ajouter des règles. Allez à la page Ajouter des règles et des groupes de règles.Cliquez sur Ajouter des règles, puis Ajouter mes propres règles et groupes de règles, et choisissez Créateur de règles > Éditeur visuel de règles. Définissons les paramètres de règle : Pour un en-tête unique, spécifiez l’en-tête (par […]
Utilisation des Règles Intégrées dans Elastic
Dans les « Options Avancées » de la section « À propos de la règle » d’Elastic se cache une fonctionnalité utile qui reçoit peu d’attention. Cette fonctionnalité permet à la règle de générer des alertes qui sont ‘cachées’ de la vue des alertes. Cela peut être puissant. Voici quelques idées pour vous lancer ! Règles de Seuil Créez […]
Détection du Ransomware BlackSuit : Ignoble Scorpius Intensifie les Attaques, Vise Plus de 90 Organisations dans le Monde
Émergent l’année dernière comme successeur du ransomware Royal, BlackSuit a rapidement évolué en une dérivée malveillante hautement sophistiquée, ciblant agressivement des organisations dans le monde entier. Les chercheurs en sécurité ont récemment observé une augmentation significative de l’activité du groupe Ignoble Scorpius, l’opérateur derrière BlackSuit, avec plus de 90 organisations victimes de leurs intrusions incessantes. […]
Détection du Ransomware BianLian : Conseils Conjoints de Cybersécurité AA23-136A sur les TTPs Utilisés par les Opérateurs BianLian dans les Campagnes Malveillantes en Cours
Suite à une vague de cyberattaques par le collectif de pirates lié à l’Iran suivi sous le nom de Pioneer Kitten, le FBI, la CISA et les partenaires auteurs émettent une nouvelle alerte informant les défenseurs d’une menace croissante posée par le groupe de ransomware BianLian, qui cible principalement les organisations d’infrastructure critique aux États-Unis […]
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis
Un nouveau malware voleur basé sur Rust, baptisé Fickle Stealer, est apparu sur la scène, capable d’extraire des données sensibles des utilisateurs compromis. Ce nouveau voleur se fait passer pour le logiciel GitHub Desktop pour Windows et utilise une large gamme de techniques d’évasion de détection et d’anti-malware, posant une menace croissante pour ses victimes […]
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie
Dans le sillage de la récente vague de cyber-attaques exploitant un Strela Stealer très évasif en Europe centrale et du sud-ouest, un nouveau infostealer se met en lumière en ciblant les données sensibles des secteurs gouvernemental et éducatif à travers l’Europe et l’Asie. Les défenseurs ont observé une campagne de vol d’informations en cours attribuée […]
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier
Des chercheurs en cybersécurité ont identifié une campagne d’adversaires en cours dans la nature, qui exploite une vulnérabilité RCE connue de Microsoft Office suivie sous le nom de CVE-2017-0199, exploitée par un fichier Excel malveillant utilisé comme pièce jointe leurre dans des e-mails de phishing. La campagne de phishing est conçue pour diffuser une nouvelle […]
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware
Les adversaires emploient le nouveau rançongiciel Interlock rançongiciel dans des attaques récemment observées de chasse au gros gibier et de double extorsion contre des organisations américaines et européennes dans plusieurs secteurs industriels. Les défenseurs supposent avec une faible confiance que le rançongiciel Interlock pourrait être un groupe récemment diversifié lié aux affiliés ou développeurs de […]