Détection de Remcos RAT : les hackers UAC-0050 lancent des attaques de phishing en se faisant passer pour le Service de sécurité d’Ukraine

Les chercheurs de CERT-UA ont récemment publié une alerte qui couvre les attaques de phishing en cours contre l’Ukraine impliquant la distribution de Remcos RAT. Le groupe en charge de cette campagne offensive, qui implique la distribution massive d’e-mails usurpés avec une fausse identité de l’expéditeur se faisant passer pour le Service de sécurité d’Ukraine, […]

Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT

Ce mois de novembre, un ensemble de nouvelles failles zero-day dans des produits logiciels populaires émergent dans le domaine cybernétique, comme CVE-2023-22518 affectant toutes les versions de Confluence Data Center et Server. Peu de temps après sa divulgation, une autre faille zero-day dans le logiciel IT SysAid, suivie sous CVE-2023-47246, apparaît. Microsoft a révélé des […]

Détection de l’attaque Serpens agonisante : hackers soutenus par l’Iran ciblent les entreprises technologiques israéliennes et les établissements éducatifs

La menace croissante posée par les acteurs étatiques ne cesse d’augmenter avec de nouvelles méthodes d’attaque sophistiquées adoptées par les collectifs APT et un passage massif à la furtivité et à la sécurité opérationnelle. Récemment, des chercheurs en sécurité ont révélé une campagne destructrice contre des organisations israéliennes lancée par un groupe de hackers affilié […]

Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future

Au cours des cinq dernières années, les campagnes offensives soutenues par la nation chinoise ont évolué vers des menaces plus sophistiquées, furtives et bien coordonnées par rapport aux années précédentes. Cette transformation se caractérise par l’exploitation extensive des zero-days et des vulnérabilités connues dans les instances de sécurité et de réseau accessibles au public. De […]

Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber

Un peu plus d’un mois après la divulgation d’une faille critique de Confluence suivie en tant que CVE-2023-22515, une vulnérabilité novatrice émerge dans le domaine des menaces cybernétiques affectant les produits Atlassian. Les adversaires ont les yeux rivés sur une vulnérabilité récemment corrigée et d’une sévérité maximale connue sous le nom de CVE-2023-22518 dans toutes […]

Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ

Au tournant de novembre, juste après la divulgation de CVE-2023-43208, la vulnérabilité de Mirth Connect, un autre bug de sécurité fait son apparition. Les défenseurs informent la communauté mondiale d’un nouveau bug RCE de la plus haute sévérité qui affecte les produits Apache ActiveMQ. Détecter CVE-2023-46604 Avec l’émergence de vulnérabilités étant une cible de choix […]

Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques

Les vulnérabilités affectant les logiciels populaires exposent des milliers d’organisations dans divers secteurs industriels à des menaces graves. Octobre a été riche en découvertes de failles de sécurité critiques dans des produits logiciels largement utilisés, comme CVE-2023-4966, une vulnérabilité dangereuse Citrix NetScaler, et CVE-2023-20198 zero-day affectant Cisco IOS XE. Dans la dernière décennie d’octobre 2023, […]

Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I »

Les forces offensives cherchent continuellement de nouveaux moyens d’accéder à l’environnement de domaine et de maintenir leur présence en exploitant divers vecteurs d’attaque et en expérimentant divers outils et techniques d’adversaire. Par exemple, ils peuvent profiter des failles de sécurité révélées comme dans le cas des tentatives d’adversaire d’ exploiter la vulnérabilité dans Windows AD […]

Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature

En ajoutant à la liste de failles critiques zero-day de Citrix NetScaler, les chercheurs en sécurité avertissent d’une nouvelle vulnérabilité dangereuse (CVE-2023-4966) continuellement exploitée dans la nature malgré un correctif publié en octobre. Marquée comme une faille de divulgation d’informations, CVE-2023-4966 permet aux acteurs malveillants de détourner des sessions authentifiées existantes et de potentiellement contourner […]

Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365

Microsoft 365 (M365) est utilisé par plus d’un million d’entreprises dans le monde, ce qui peut poser des menaces graves pour les clients qui dépendent de ce logiciel populaire en cas de compromission. Étant donné qu’il possède un ensemble de configurations par défaut, les adversaires peuvent les cibler et exploiter ces dernières, exposant ainsi les […]