UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens

The collectif de hackers UAC-0184 est de retour, se concentrant une fois de plus sur les Forces armées de l’Ukraine. Les adversaires tentent d’accéder aux ordinateurs ciblés pour voler des fichiers et des données de messagerie, selon les dernières recherches du CERT-UA. Description de la Dernière Attaque UAC-0184 Les défenseurs ont observé une augmentation significative […]

Détection CVE-2024-3400 : Vulnérabilité Zero-Day d’Injection de Commandes dans PAN-OS de Sévérité Maximale dans le Logiciel GlobalProtect

Une nouvelle vulnérabilité zero-day d’injection de commandes dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks fait la une des journaux. Cette faille extrêmement critique, identifiée comme CVE-2024-3400, a déjà été exploitée dans une série d’attaques en circulation. Détecter les tentatives d’exploitation de CVE-2024-3400 Le nombre de vulnérabilités exploitées pour des attaques in-the-wild […]

Détection de CVE-2024-24576 : Les Hackers Exploitent une Vulnérabilité « BatBadBut » Rust de Sévérité Maximale pour Cibler les Utilisateurs Windows

Une nouvelle vulnérabilité de gravité maximale a été découverte dans la bibliothèque standard Rust. Cette vulnérabilité constitue une menace sérieuse pour les utilisateurs de Windows en permettant de potentielles attaques par injection de commande. Le défaut suivi comme CVE-2024-24576 affecte spécifiquement les situations où les fichiers batch sur Windows sont exécutés avec des arguments non […]

Résultats du SOC Prime Threat Bounty Digest — Mars 2024

Publications de Threat Bounty En mars 2024, 40 règles de détection de menaces ont été publiées avec succès sur la plate-forme de SOC Prime via le programme Threat Bounty, après la révision de notre équipe de contenu. Bien que nous observions une amélioration globale de la qualité des soumissions, il y a également certaines idées […]

Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants

Le groupe de hackers lié à la Russie, parrainé par l’État, Gamaredon (alias Hive0051, UAC-0010, Armageddon APT) attire l’attention en lançant une nouvelle vague de cyberattaques. Les adversaires ont été observés utilisant de nouvelles itérations du malware Gamma, adoptant le DNS Fluxing pour déployer les souches malveillantes, conduisant à plus de 1 000 infections par […]

Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants

Les chercheurs en cybersécurité ont dévoilé une attaque sophistiquée en plusieurs étapes, dans laquelle les adversaires tirent parti de l’outil d’évasion anti-malware ScrubCrypt pour déposer VenomRAT ainsi que plusieurs plugins nuisibles, y compris les sinistres Remcos, XWorm, NanoCore RAT, et d’autres souches malveillantes. Détecter VenomRAT Déployé via ScrubCrypt Avec la prolifération des cyberattaques et l’utilisation […]

Badges de Reconnaissance pour les Membres de Threat Bounty

Comme annoncé précédemment, SOC Prime a introduit la reconnaissance par badge numérique pour les membres de Threat Bounty. Lors de la première étape de l’initiative, les badges ont été attribués aux membres du Threat Bounty Program ayant démontré des résultats exceptionnels dans le nombre de publications et dont les règles de détection Threat Bounty, classées […]

Analyse CVE-2024-3094 : Attaque de la chaîne d’approvisionnement multi-niveaux utilisant une porte dérobée XZ Utils impacte les principales distributions Linux

Les experts en cybersécurité restent vigilants face à une attaque de la chaîne d’approvisionnement en cours qui a jeté une ombre sur les distributions Linux les plus utilisées. Avec son envergure et sa sophistication rappelant des incidents tristement célèbres tels que Log4j and SolarWinds, cette nouvelle menace émane d’un XZ Utils contenant une porte dérobée […]

CVE-2023-42931 Détection : Vulnérabilité critique de macOS permettant une escalade de privilèges facile et un accès root

Les chercheurs en sécurité alertent sur une vulnérabilité critique d’élévation des privilèges dans plusieurs versions de macOS qui permet aux utilisateurs non autorisés, y compris ceux ayant des droits d’invité, d’obtenir un accès root complet à l’instance affectée. Détecter les tentatives d’exploitation de CVE-2023-42931 Avec une augmentation exponentielle des volumes et de la sophistication des […]

Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse

Les hackers utilisent diverses TTPs dans une campagne à plusieurs étapes de la chaîne d’approvisionnement logicielle visant les utilisateurs de GitHub, y compris les membres de la communauté largement reconnue Top.gg, avec plus de 170 000+ utilisateurs tombant victimes des opérations offensives. Les adversaires ont profité d’une infrastructure Python factice, causant le compromis total des […]