Avec la numérisation mondiale du secteur financier, les organisations sont exposées à des risques croissants dans de nombreuses cyberattaques sophistiquées motivées par des raisons financières. Tout au long du mois d’avril, les chercheurs en cybersécurité ont identifié une hausse des opérations malveillantes attribuées au collectif de hackers russe malveillant connu sous le nom de FIN7 […]
SOC Prime Digest Bounty des Menaces — Résultats d’Avril 2024
Publications de Threat Bounty Membres enthousiastes du Programme Threat Bounty ont soumis plus de 250 détections pour examen et une chance de voir leurs détections publiées sur la Plateforme SOC Prime et des récompenses basées sur les évaluations. Toutes les règles ont été soigneusement examinées par notre équipe d’ingénieurs en détection distingués, et en conséquence, […]
Détection d’Activité de Black Basta : FBI, CISA & Partenaires Alertent sur l’Augmentation des Attaques de Ransomware Ciblant les Secteurs d’Infrastructure Critiques, y Compris la Santé
Depuis mai 2024, les opérateurs du rançongiciel malveillant Black Basta ont compromis plus de 500 organisations mondiales. En réponse à l’escalade des menaces, les principales agences de cybersécurité américaines et mondiales ont publié un avis conjoint de cybersécurité avertissant les défenseurs de l’activité croissante du groupe, qui a déjà affecté des dizaines d’organisations d’infrastructure critique, […]
CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système
Les défenseurs ont divulgué des problèmes critiques de cybersécurité dans le Next Central Manager de F5, qui sont suivis comme CVE-2024-21793 et CVE-2024-26026, donnant carte blanche à des adversaires potentiels pour prendre le contrôle de l’installation impactée. Après une exploitation réussie, les pirates peuvent créer des comptes sur tout actif F5 pour établir une persistance […]
Détection de Malware Cuckoo : Nouveau Spyware macOS & Infostealer ciblant les Macs basés sur Intel et ARM
Les chercheurs en cybersécurité ont récemment découvert une nouvelle souche malveillante baptisée Cuckoo malware, qui imite les capacités des logiciels espions et d’un voleur d’informations et peut fonctionner sur des ordinateurs Mac basés sur Intel et Arm. Détecter le malware Cuckoo La recrudescence des attaques d’infostealing en cours utilisant des malwares macOS renforce la nécessité […]
Points forts de l’intégration de SOC Prime avec Amazon Security Lake
Perspectives sur la détection proactive des menaces et la chasse automatisée dans l’ère des lacs de données de sécurité Le 30 mai 2023, SOC Prime, fournisseur de la principale plateforme de défense cybernétique collective, a annoncé son soutien à Amazon Security Lake. Depuis un an après la sortie de l’intégration, SOC Prime a aidé les […]
Détection CVE-2024-4040 : Une vulnérabilité critique de type Zero-Day dans CrushFTP exploitée à grande échelle visant les organisations américaines
Bien que CVE-2024-21111 les risques d’exploitation aient été une préoccupation sérieuse pour les organisations utilisant le logiciel Oracle Virtualbox, une autre vulnérabilité critique a fait les gros titres. CrushFTP a récemment signalé une nouvelle vulnérabilité zero-day largement exploitée impactant les serveurs. La faille de gravité maximale suivie sous le nom de CVE-2024-4040 peut être utilisée […]
Détection CVE-2024-21111 : Une Nouvelle Vulnérabilité Critique d’Escalade de Privilège Local dans Oracle VirtualBox avec Exploit PoC Publié
Une nouvelle vulnérabilité attribuée CVE-2024-21111 a récemment été découverte dans Oracle Virtualbox, un logiciel de virtualisation open-source largement utilisé. La vulnérabilité critique découverte dans Oracle VirtualBox permet aux adversaires d’escalader les privilèges vers NT AUTHORITYSYSTEM via un lien symbolique, son exploitation pouvant potentiellement conduire à la suppression arbitraire de fichiers ou au déplacement arbitraire de […]
Détection d’attaques Forest Blizzard aka Fancy Bear : des hackers soutenus par la Russie utilisent un outil personnalisé GooseEgg pour exploiter la CVE-2022-38028 dans des attaques contre l’Ukraine, l’Europe de l’Ouest et l’Amérique du Nord
Le collectif de piratage cyber-espionnage malveillant suivi sous le nom de Forest Blizzard (alias Fancy Bear, STRONTIUM, ou APT28) a expérimenté un nouvel outil personnalisé surnommé GooseEgg malware pour exploiter la vulnérabilité critique CVE-2022-38028 dans le Windows Print Spooler. Les adversaires lancent de multiples attaques de collecte de renseignements ciblant des organisations à travers le […]
Migration SIEM avec IA : Simplifier, Optimiser, Innover
Démystifier les Complexités pour une Adoption Fluide de Votre SIEM de Prochaine Échelle Selon Gartner, «le cloud est le moteur de l’entreprise numérique», ce qui pousse les organisations critiques à envisager l’adoption et la migration vers le cloud. La migration SIEM vers le cloud facilite la résolution des contraintes IT courantes, comme le long délai […]