Les forces offensives cherchent continuellement de nouveaux moyens d’accéder à l’environnement de domaine et de maintenir leur présence en exploitant divers vecteurs d’attaque et en expérimentant divers outils et techniques d’adversaire. Par exemple, ils peuvent profiter des failles de sécurité révélées comme dans le cas des tentatives d’adversaire d’ exploiter la vulnérabilité dans Windows AD […]
Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature
En ajoutant à la liste de failles critiques zero-day de Citrix NetScaler, les chercheurs en sécurité avertissent d’une nouvelle vulnérabilité dangereuse (CVE-2023-4966) continuellement exploitée dans la nature malgré un correctif publié en octobre. Marquée comme une faille de divulgation d’informations, CVE-2023-4966 permet aux acteurs malveillants de détourner des sessions authentifiées existantes et de potentiellement contourner […]
Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365
Microsoft 365 (M365) est utilisé par plus d’un million d’entreprises dans le monde, ce qui peut poser des menaces graves pour les clients qui dépendent de ce logiciel populaire en cas de compromission. Étant donné qu’il possède un ensemble de configurations par défaut, les adversaires peuvent les cibler et exploiter ces dernières, exposant ainsi les […]
Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants
Peu de temps après une nouvelle vague dans la campagne Balada Injector de longue durée exploitant CVE-2023-3169, un autre bug de sécurité critique dans des logiciels populaires fait l’objet de toutes les attentions. Une nouvelle vulnérabilité d’escalade de privilèges affectant le logiciel Cisco IOS XE est activement exploitée dans la nature pour aider à installer […]
Synthèse des Récompenses de Threat Bounty de SOC Prime — Résultats de Septembre 2023
Découvrez le nouveau Programme de primes pour menaces digest qui couvre les actualités récentes et les mises à jour de l’initiative d’ingénierie de détection participative de SOC Prime. Soumissions de contenu Threat Bounty En septembre, les membres du Programme de primes pour menaces ont soumis 629 règles pour examen par l’équipe SOC Prime avant publication […]
Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens
Les chercheurs de CERT-UA informent les défenseurs de la campagne malveillante persistante impactant plus de 11 fournisseurs de télécommunications. Le groupe UAC-0165 derrière ces attaques destructrices cible le secteur des télécommunications ukrainiennes depuis plus de 5 mois, visant à paralyser l’infrastructure critique, ce qui accentue le besoin de recherches approfondies parmi les défenseurs pour prévenir […]
Détection de la Campagne de Malware Balada Injector : Les Hackers Exploitent une Vulnérabilité de tagDiv Composer Infectant des Milliers de Sites WordPress
Il y a plus d’un mois, les défenseurs ont averti la communauté des pairs de CVE-2023-4634, une vulnérabilité critique de WordPress activement exploitée dans la nature et impactant un nombre écrasant de sites WordPress à travers le monde. Suite à cette campagne, une autre opération malveillante vient au premier plan. Une nouvelle vague de la […]
L’aspect Humain de la Cybersécurité : Révéler le Stress et l’Épuisement Inquiétants
Comment la technologie d’automatisation redéfinit la gestion du stress dans les opérations de sécurité Avant d’entrer dans la cybersécurité, vous considériez-vous comme une personne résistante au stress et réalisez-vous maintenant que vous avez atteint vos limites ? Eh bien, il se peut que ce ne soit pas juste votre problème. Des recherches récentes parmi 1 […]
Détection du Ransomware LostTrust : Avancée de SFile et Mindware, Successeur du Gang MetaEncryptor
Le nouveau ransomware LostTrust est apparu dans le paysage des menaces cybernétiques au début du printemps 2023. Cependant, la campagne de l’adversaire n’a fait les gros titres qu’en septembre, lorsque des opérateurs de ransomware ont été observés en train d’exploiter des sites de fuite de données et des charges utiles très similaires aux outils offensifs […]
Détection du Malware SmokeLoader : Les Hackers UAC-0006 Lancent une Vague d’Attaques de Phishing Contre l’Ukraine Ciblant les Comptables
Au début du mois d’octobre 2023, le groupe UAC-0006 a été observé derrière une série d’au moins quatre cyberattaques ciblant l’Ukraine, comme le rapportent les chercheurs de CERT-UA. Les attaquants ont utilisé un ensemble d’outils adverses similaire à celui des campagnes précédentes, exploitant SmokeLoader dans la dernière opération de phishing. Livraison de SmokeLoader : Analyse […]