Détection de l’activité du ransomware Phobos : Les adversaires ciblent le secteur public, les soins de santé et d’autres infrastructures critiques aux États-Unis

The augmentation exponentielle et escalade dans la complexité des intrusions des attaques de ransomware alimentent le besoin de détection proactive des ransomwares. Le FBI et la CISA publient un avertissement conjoint en matière de cybersécurité, informant la communauté mondiale de défense d’une augmentation spectaculaire des attaques de ransomware Phobos visant les organismes d’État américains et […]

Détection CVE-2024-23204 : L’exploitation d’une vulnérabilité récemment corrigée dans l’application Apple Shortcuts peut conduire à un vol de données utilisateurs

Apple a corrigé une faille de sécurité notoire affectant son application Raccourcis. La vulnérabilité critique permet à des adversaires de collecter des informations sensibles sans le consentement de l’utilisateur. La vulnérabilité de type zero-click des Raccourcis, identifiée comme CVE-2024-23204, présente des risques pour la vie privée des utilisateurs, permettant aux acteurs malveillants d’accéder à des […]

Détection d’attaque UAC-0149 : Les hackers lancent une attaque ciblée contre les forces armées ukrainiennes, selon le rapport de CERT-UA

Deux jours avant le 2e anniversaire de l’invasion à grande échelle de la Russie, les chercheurs de CERT-UA ont découvert une attaque de phishing en cours contre les Forces armées d’Ukraine. La campagne adverse liée au groupe UAC-0149 a exploité le malware COOKBOX pour infecter les systèmes ciblés. Analyse de l’attaque UAC-0149 utilisant le malware […]

Détection de l’attaque APT Earth Preta : Une APT liée à la Chine frappe l’Asie avec le malware DOPLUGS, une nouvelle variante de PlugX

La sinistre entité sponsorisée par la Chine Earth Preta APT, également connue sous le nom de Mustang Panda cible les pays asiatiques dans une campagne d’adversaire de longue haleine, qui a appliqué une itération avancée de malware PlugX surnommée DOPLUGS. Détecter les attaques Earth Preta utilisant le malware DOPLUGS L’année 2023 a été marquée par […]

Entretien avec le développeur de Threat Bounty – PHYO PAING HTUN

Aujourd’hui, nous souhaitons présenter à la communauté de SOC Prime un membre talentueux et dévoué du Threat Bounty Program et auteur de contenu de détection – Phyo Paing Htun, qui publie des détections sur la plateforme SOC Prime depuis décembre 2022. Règles par Phyo Paing Htun Parlez-nous de vous et pourquoi vous avez décidé de […]

Détection du Ransomware Knight : Code Source du Ransomware 3.0 Disponible à la Vente

Le code source du ransomware Knight, une re-marque de Cyclops RaaS opération, est disponible à la vente sur un forum de hacking. Des chercheurs ont révélé une annonce récente postée sur le forum RAMP par un acteur de la menace individuel sous le pseudonyme Cyclops qui appartient au gang de ransomware Knight. Le code source […]

Détection de CVE-2023-50358 : Une nouvelle vulnérabilité zéro-day dans le firmware QNAP QTS et QuTS Hero

Peu après une vulnérabilité critique RCE dans Jenkins, une autre faille de sécurité qui peut poser une menace grave aux organisations mondiales apparaît dans le paysage des cybermenaces. Une nouvelle vulnérabilité zero-day dans les systèmes d’exploitation QNAP QTS et QuTS hero, suivie sous le nom de CVE-2023-50358, est actuellement sous les projecteurs. La vulnérabilité d’injection […]

Digest de la Prime sur les Menaces de SOC — Résultats de Janvier 2024

Contenu des primes aux menaces En janvier, les membres du Programme de primes aux menaces ont été très actifs en soumettant des détections pour examen par l’équipe de vérification du contenu de SOC Prime. Après la vérification et l’examen des règles suggérées, 44 détections ont été publiées sur le Threat Detection Marketplace, bien que certaines […]

Détection d’Attaques APT de Nations Souveraines : Microsoft et OpenAI Avertissent de l’Exploitation de l’IA par des Hackers Iraniens, Nord-Coréens, Chinois et Russes

Tout au long de 2023, la fréquence et la sophistication des attaques ont augmenté parallèlement à l’évolution rapide et à l’adoption de la technologie de l’IA. Les défenseurs commencent tout juste à comprendre et à exploiter le potentiel de l’IA générative à des fins défensives pour dépasser les adversaires, tandis que les forces offensives ne […]

Détection de Troll Stealer : Un Nouveau Malware Activement Exploité par le Groupe APT Nord-Coréen Kimsuky

Le tristement célèbre groupe de hackers parrainé par l’État nord-coréen Kimsuky APT a été repéré en train d’utiliser un voleur d’informations basé sur Golang récemment découvert, nommé Troll Stealer, ainsi que des échantillons de logiciels malveillants GoBear dans des attaques récentes contre la Corée du Sud. Ce nouveau logiciel malveillant est capable de voler des […]