Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows

Suite à la récente mise à jour Patch Tuesday de Microsoft, qui a corrigé la vulnérabilité CVE-2024-38112, les chercheurs ont découvert une campagne sophistiquée menée par le groupe APT Void Banshee. Cette campagne exploite une faille de sécurité dans le moteur de navigateur MHTML de Microsoft via des attaques de type zero-day pour déployer le […]

Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant

Les défenseurs ont observé une campagne de logiciels malveillants DarkGate dans laquelle les adversaires ont exploité des fichiers Microsoft Excel pour diffuser des échantillons malveillants à partir de partages de fichiers SMB accessibles au public. DarkGate représente une souche malveillante hautement adaptable, susceptible de combler le vide laissé par le démantèlement du tristement célèbre QakBot […]

Histoire à succès de chasse aux menaces : Kyaw Pyiyt Htet

Aujourd’hui, nous voulons vous raconter l’histoire de Kyaw Pyiyt Htet, l’auteur de contenu qui est avec le Programme de prime de menaces depuis presque quatre ans. Nous avons présenté Kyaw Pyiyt Htet sur notre blog et avons mentionné quelques informations sur son parcours personnel et professionnel. C’est excitant d’entendre Kyaw Pyiyt Htet maintenant et d’en […]

Détection de la campagne APT de Kimsuky ciblant les organisations japonaises

Depuis le début du printemps 2024, le collectif de hackers notoire lié à la Corée du Nord suivi sous le nom de Kimsuky APT a lancé une campagne ciblée contre les institutions académiques sud-coréennes. Les défenseurs ont également dévoilé les opérations offensives du groupe, qui ciblent activement les organisations japonaises. La campagne d’adversaires en cours […]

Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage

Le dernier avertissement publié par les agences de la force de l’ordre en Australie, aux États-Unis, au Canada, en Allemagne, au Royaume-Uni, en Nouvelle-Zélande, en Corée du Sud et au Japon, met en garde contre la menace croissante posée par APT40 opérant au nom du Ministère de la Sécurité d’État (MSS) de Pékin. Plus précisément, […]

Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques

De nouveaux gestionnaires de ransomware ont rapidement émergé dans le domaine des cybermenaces, employant des logiciels malveillants innovants et diverses tactiques d’évasion de détection. Le gang de ransomwares surnommé « Volcano Demon » utilise le nouveau malware LukaLocker et exige des paiements de rançon via des appels téléphoniques aux dirigeants et décideurs informatiques. Détecter les attaques de […]

Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles

L’acteur de menace lié à la Corée du Nord, connu sous le nom de groupe APT Kimsuky utilise une nouvelle extension malveillante pour Google Chrome appelée “TRANSLATEXT” pour mener des cyber-espionnages et collecter illicitement des données utilisateur sensibles. La campagne en cours, observée depuis le début du printemps 2024, cible principalement les institutions académiques sud-coréennes. […]

Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active

Le paysage des menaces cyber en juin s’intensifie, principalement en raison de la divulgation de nouvelles vulnérabilités, telles que CVE-2024-4577 et CVE-2024-29849. Les chercheurs ont identifié une nouvelle vulnérabilité critique d’authentification incorrecte dans Progress MOVEit Transfer suivie sous le nom CVE-2024-5806, qui a déjà été activement exploitée dans la nature quelques heures après sa découverte. […]

Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète

Les chercheurs en cybersécurité ont découvert une nouvelle technique d’exécution de code qui utilise des fichiers MSC spécialement conçus et une faille XSS dans Windows. La technique d’infection nouvellement découverte, baptisée GrimResource, permet aux attaquants d’exécuter du code dans la console de gestion Microsoft (MMC). Les défenseurs ont découvert un échantillon utilisant GrimResource qui a […]

Qu’est-ce que l’intelligence sur les menaces ?

Depuis au moins deux décennies, nous assistons à des changements incessants dans le paysage des menaces vers une croissance et une sophistication accrues, avec à la fois des acteurs malveillants et des collectifs soutenus par l’État concevant des campagnes offensives sophistiquées contre des organisations à l’échelle mondiale. En 2024, les adversaires, en moyenne, procèdent à […]