Les chercheurs en cybersécurité ont découvert une nouvelle technique d’exécution de code qui utilise des fichiers MSC spécialement conçus et une faille XSS dans Windows. La technique d’infection nouvellement découverte, baptisée GrimResource, permet aux attaquants d’exécuter du code dans la console de gestion Microsoft (MMC). Les défenseurs ont découvert un échantillon utilisant GrimResource qui a […]
Qu’est-ce que l’intelligence sur les menaces ?
Depuis au moins deux décennies, nous assistons à des changements incessants dans le paysage des menaces vers une croissance et une sophistication accrues, avec à la fois des acteurs malveillants et des collectifs soutenus par l’État concevant des campagnes offensives sophistiquées contre des organisations à l’échelle mondiale. En 2024, les adversaires, en moyenne, procèdent à […]
UNC3886 : Nouvel acteur de la cyber-espionnage lié à la Chine exploitant les failles Zero-Day de Fortinet et VMware, et utilisant des malwares personnalisés pour l’espionnage à long terme
Au premier trimestre 2024, les groupes de menace persistante avancée (APT) de Chine, Corée du Nord, Iran et Russie ont démontré des capacités offensives significativement améliorées et innovantes pour mener des campagnes de cyber-espionnage sophistiquées. Cette montée d’activité a posé des défis considérables au paysage mondial de la cybersécurité. Récemment, les experts en sécurité ont […]
Détection d’Activité Velvet Ant : Un Groupe de Cyberespionnage Soutenu par la Chine Lance une Attaque Prolongée Utilisant des Programmes Malveillants Déployés sur les Dispositifs F5 BIG-IP
Le groupe de cyber-espionnage Velvet Ant, lié à la Chine, infiltre les appareils F5 BIG-IP depuis environ trois ans, les utilisant comme serveurs C2 internes, déployant des logiciels malveillants et obtenant une persistance pour échapper intelligemment à la détection et voler des données sensibles. Détecter les attaques de Velvet Ant Au premier trimestre 2024, les […]
La Nouvelle Ère du Programme de Prime de Menace
Comment le Crowdsourcing Façonne les Stratégies Futures de Défense Cybernétique Le crowdsourcing est l’un des piliers clés pour construire une défense cybernétique avancée capable de relever les nouveaux défis du paysage des menaces modernes. Avec plus de 30 000 nouvelles vulnérabilités découvertes uniquement en 2023 et des cyberattaques se produisant chaque minute, les équipes autonomes […]
Détection de l’Attaque par Ransomware TellYouThePass : Les Hackers Exploitent la CVE-2024-4577 pour Installer des Web Shells et Déployer des Logiciels Malveillants
Les opérateurs du ransomware TellYouThePass ont été repérés derrière une nouvelle campagne malveillante exploitant la vulnérabilité PHP-CGI suivie sous le nom de CVE-2024-4577. Les adversaires exploitent le défaut pour télécharger des web shells et distribuer le ransomware TellYouThePass sur des instances compromises. Détecter la campagne de ransomware TellYouThePass À la lumière du nouveau bug PHP-CGI […]
Détection CVE-2024-4577 : Une Nouvelle Vulnérabilité PHP Facile à Exploiter Peut Mener à une RCE
Dans la foulée de la divulgation de CVE-2024-29849 et de sa sortie PoC, une autre faille de sécurité crée le buzz dans le paysage de la cybermenace. L’exploitation réussie de CVE-2024-4577, qui affecte les serveurs PHP sous Windows, pourrait conduire à une exécution de code à distance (RCE). Le bug de sécurité est une vulnérabilité […]
Détection CVE-2024-29849 : Une panne d’authentification critique dans Veeam Backup Enterprise Manager
Un jour de plus, une menace de plus sur le radar défiant les défenseurs cyber. Cette fois, une alerte en cybersécurité concerne une faille néfaste identifiée dans Veem Backup Enterprise Manager (VBEM) permettant aux adversaires de contourner l’authentification et d’obtenir un accès complet à l’interface web de la plateforme. Répertorié sous le CVE-2024-29849, le bug […]
SOC Prime Introduit une Politique d’Utilisation Équitable
Tirez le meilleur parti de la détection des menaces avancées sans coût supplémentaire Dans le paysage de la cybersécurité évoluant rapidement aujourd’hui, où acteurs malveillants et entités parrainées par des États bien financés conçoivent continuellement des attaques sophistiquées, maintenir des capacités de détection pertinentes et à jour est plus critique que jamais. Au premier trimestre […]
Digest du Programme de Prime de Menaces — Résultats de Mai 2024
Publications En mai, notre équipe de vérification de contenu a reçu plus de 300 soumissions pour examen. Après l’examen et, dans certains cas, des révisions répétées avec des corrections mineures au code, 59 nouvelles règles de détection de menaces uniques par Threat Bounty Program les auteurs de contenu ont été publiées avec succès sur le […]