Dans la foulée de la divulgation de CVE-2024-29849 et de sa sortie PoC, une autre faille de sécurité crée le buzz dans le paysage de la cybermenace. L’exploitation réussie de CVE-2024-4577, qui affecte les serveurs PHP sous Windows, pourrait conduire à une exécution de code à distance (RCE). Le bug de sécurité est une vulnérabilité […]
Détection CVE-2024-29849 : Une panne d’authentification critique dans Veeam Backup Enterprise Manager
Un jour de plus, une menace de plus sur le radar défiant les défenseurs cyber. Cette fois, une alerte en cybersécurité concerne une faille néfaste identifiée dans Veem Backup Enterprise Manager (VBEM) permettant aux adversaires de contourner l’authentification et d’obtenir un accès complet à l’interface web de la plateforme. Répertorié sous le CVE-2024-29849, le bug […]
SOC Prime Introduit une Politique d’Utilisation Équitable
Tirez le meilleur parti de la détection des menaces avancées sans coût supplémentaire Dans le paysage de la cybersécurité évoluant rapidement aujourd’hui, où acteurs malveillants et entités parrainées par des États bien financés conçoivent continuellement des attaques sophistiquées, maintenir des capacités de détection pertinentes et à jour est plus critique que jamais. Au premier trimestre […]
Digest du Programme de Prime de Menaces — Résultats de Mai 2024
Publications En mai, notre équipe de vérification de contenu a reçu plus de 300 soumissions pour examen. Après l’examen et, dans certains cas, des révisions répétées avec des corrections mineures au code, 59 nouvelles règles de détection de menaces uniques par Threat Bounty Program les auteurs de contenu ont été publiées avec succès sur le […]
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes
The Groupe de hackers Vermin, également connu sous le nom de UAC-0020, réapparaît, ciblant les forces armées de l’Ukraine. Dans la dernière campagne “SickSync” découverte par CERT-UA en collaboration avec le Centre de cybersécurité des forces armées de l’Ukraine, les adversaires utilisent à nouveau le malware SPECTR, qui fait partie de leur arsenal depuis 2019. […]
Détection des attaques UAC-0200 : les adversaires lancent des attaques de phishing ciblées contre le secteur public ukrainien en utilisant le DarkCrystal RAT propagé via Signal
Depuis le début de la guerre entre la Russie et l’Ukraine en 2022, il y a eu une augmentation significative des opérations offensives, soulignant l’impact profond des tensions géopolitiques sur les entreprises mondiales. Plusieurs groupes de hackers continuent d’utiliser l’Ukraine comme un terrain d’essai pour étendre leur surface d’attaque dans les sphères politiques européennes et […]
Détection de la Campagne FlyingYeti : des Hackers russes Exploitent CVE-2023-38831 pour Distribuer le Malware COOKBOX dans des Attaques en Cours Contre l’Ukraine
À la mi-avril 2024, le CERT-UA a averti les défenseurs des tentatives répétées d’adversaires visant à compromettre des organisations ukrainiennes en utilisant le malware COOKBOX. Les défenseurs ont observé la campagne de phishing en cours visant l’Ukraine et ont pris des mesures pour perturber les tentatives offensives. L’activité malveillante liée à la Russie identifiée est […]
Détection CVE-2024-24919 : Vulnérabilité Zero-Day Activement Exploitée dans des Attaques en Conditions Réelles Contre les Produits de Passerelle VPN de Check Point
Il y a un intérêt croissant parmi les collectifs de hackers pour exploiter les environnements VPN d’accès à distance en abusant généralement des vulnérabilités zero-day comme points d’entrée et vecteurs d’attaque dans les entreprises. Une nouvelle vulnérabilité zero-day critique dans les produits Check Point Network Security gateway identifiée comme CVE-2024-24919 a fait les gros titres. […]
Détection des attaques UAC-0188 : Les pirates lancent des attaques ciblées contre l’Ukraine en exploitant SuperOps RMM
Les acteurs de la menace exploitent fréquemment les outils de gestion à distance dans les cyberattaques via le vecteur de phishing. Par exemple, le logiciel Remote Utilities a été largement exploité dans des campagnes offensives contre l’Ukraine. CERT-UA, en collaboration avec CSIRT-NB, a récemment identifié une cyberattaque ciblée attribuée à l’UAC-0188 utilisant un logiciel de […]
Intégration de la plate-forme SOC Prime avec GitHub
Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection […]