Les acteurs de la menace exploitent fréquemment les outils de gestion à distance dans les cyberattaques via le vecteur de phishing. Par exemple, le logiciel Remote Utilities a été largement exploité dans des campagnes offensives contre l’Ukraine. CERT-UA, en collaboration avec CSIRT-NB, a récemment identifié une cyberattaque ciblée attribuée à l’UAC-0188 utilisant un logiciel de […]
Intégration de la plate-forme SOC Prime avec GitHub
Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection […]
Détection de l’Attaque UAC-0006 : Un Groupe Motivé par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER
Le groupe motivé par des raisons financières identifié comme UAC-0006 a activement lancé des attaques de phishing ciblant l’Ukraine tout au long de 2023. L’équipe CERT-UA rapporte la réapparition de UAC-0006 dans le paysage des cybermenaces au printemps 2024. Dans les campagnes en cours, les hackers tentent de distribuer SMOKELOADER, l’échantillon malveillant commun de la […]
Détection de l’attaque Void Manticore : des hackers iraniens lancent des cyberattaques destructrices contre Israël
Les défenseurs ont découvert l’activité malveillante croissante du groupe Void Manticore lié au ministère du Renseignement et de la Sécurité de l’Iran (MOIS). Les adversaires, également connus sous le nom de Storm-842, sont à l’origine d’une série de cyberattaques destructrices contre Israël. Void Manticore est également suivi sous les pseudonymes Homeland Justice et Karma, étendant […]
Détection du logiciel malveillant Gomir sur Linux : le groupe APT nord-coréen Kimsuky alias Springtail diffuse une nouvelle variante de logiciel malveillant ciblant les organisations sud-coréennes
Attention ! Le groupe de cyber-espionnage néfaste Kimsuky APT, alias Springtail, enrichit son arsenal offensif avec une nouvelle variante de malware appelée Linux.Gomir. Ce nouveau cheval de Troie, considéré comme une itération Linux du malware GoBear, est exploité par des adversaires dans les cyberattaques en cours contre les organisations sud-coréennes. Détecter le Backdoor Gomir livré […]
Détection des attaques FIN7 : Groupe financièrement motivé lié à la Russie exploite Google Ads pour diffuser NetSupport RAT via des fichiers d’installation d’application MSIX
Avec la numérisation mondiale du secteur financier, les organisations sont exposées à des risques croissants dans de nombreuses cyberattaques sophistiquées motivées par des raisons financières. Tout au long du mois d’avril, les chercheurs en cybersécurité ont identifié une hausse des opérations malveillantes attribuées au collectif de hackers russe malveillant connu sous le nom de FIN7 […]
SOC Prime Digest Bounty des Menaces — Résultats d’Avril 2024
Publications de Threat Bounty Membres enthousiastes du Programme Threat Bounty ont soumis plus de 250 détections pour examen et une chance de voir leurs détections publiées sur la Plateforme SOC Prime et des récompenses basées sur les évaluations. Toutes les règles ont été soigneusement examinées par notre équipe d’ingénieurs en détection distingués, et en conséquence, […]
Détection d’Activité de Black Basta : FBI, CISA & Partenaires Alertent sur l’Augmentation des Attaques de Ransomware Ciblant les Secteurs d’Infrastructure Critiques, y Compris la Santé
Depuis mai 2024, les opérateurs du rançongiciel malveillant Black Basta ont compromis plus de 500 organisations mondiales. En réponse à l’escalade des menaces, les principales agences de cybersécurité américaines et mondiales ont publié un avis conjoint de cybersécurité avertissant les défenseurs de l’activité croissante du groupe, qui a déjà affecté des dizaines d’organisations d’infrastructure critique, […]
CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système
Les défenseurs ont divulgué des problèmes critiques de cybersécurité dans le Next Central Manager de F5, qui sont suivis comme CVE-2024-21793 et CVE-2024-26026, donnant carte blanche à des adversaires potentiels pour prendre le contrôle de l’installation impactée. Après une exploitation réussie, les pirates peuvent créer des comptes sur tout actif F5 pour établir une persistance […]
Détection de Malware Cuckoo : Nouveau Spyware macOS & Infostealer ciblant les Macs basés sur Intel et ARM
Les chercheurs en cybersécurité ont récemment découvert une nouvelle souche malveillante baptisée Cuckoo malware, qui imite les capacités des logiciels espions et d’un voleur d’informations et peut fonctionner sur des ordinateurs Mac basés sur Intel et Arm. Détecter le malware Cuckoo La recrudescence des attaques d’infostealing en cours utilisant des malwares macOS renforce la nécessité […]