Mocha Manakin, supposé avoir des liens avec le ransomware Interlock des opérations, a été observé utilisant le collage-exécution hameçonnage comme technique d’accès initial depuis au moins janvier 2025. Les adversaires déploient un cheval de Troie NodeJS sur mesure, baptisé NodeInitRAT, qui permet la persistance, la reconnaissance, l’exécution de commandes et la livraison de charge utile […]
Intelligence sur les menaces basée sur l’IA
L’avancement rapide et l’adoption généralisée de l’intelligence artificielle générative (GenAI) transforment le domaine du renseignement sur les menaces, ouvrant la voie à un avenir où l’analyse en temps réel, la modélisation prédictive et la réponse automatisée aux menaces deviennent essentiels dans les stratégies de défense cybernétique. Comme souligné dans les Principales tendances en cybersécurité de […]
Détection de l’Opération GrayAlpha: Le Groupe Affilié à Fin7 Propage PowerNet Loader, NetSupport RAT et MaskBat Loader
Les défenseurs ont identifié une campagne hautement sophistiquée orchestrée par les acteurs menaçants GrayAlpha. Dans cette campagne, les hackers utilisent de fausses mises à jour de navigateur et d’autres vecteurs d’infection pour délivrer des souches malveillantes avancées, un chargeur PowerShell personnalisé récemment découvert appelé PowerNet, et NetSupport RAT. Notamment, les adversaires derrière cette campagne sont […]
Vulnérabilité CVE-2025-4123 : « Le Fantôme de Grafana » Zero-Day Permet le Détournement Malveillant de Comptes
Juin a été un mois turbulent pour les défenseurs du cyberespace, marqué par une vague de vulnérabilités de grande envergure ébranlant le paysage de la sécurité. Suite à l’exploitation des failles de SimpleRMM par le groupe de ransomware DragonForce et à l’utilisation active du CVE-2025-33053 WebDAV zero-day par le Stealth Falcon APT, les chercheurs ont […]
Quelles sont les prévisions de l’IA en cybersécurité?
Selon Gartner, d’ici 2029, l’intelligence artificielle agentique (IA) gérera de manière autonome 80 % des demandes de service client de routine, réduisant ainsi les coûts opérationnels de 30 %. Contrairement aux modèles d’IA précédents qui se concentraient sur la génération de réponses ou le résumé de conversations, l’IA agentique marque un tournant vers des systèmes […]
Détection de l’exploitation des vulnérabilités SimpleHelp RMM : la CISA met en garde contre des acteurs malveillants abusant de failles non corrigées pour un accès persistant et le déploiement de ransomware
L’Agence de cybersécurité et de sécurité des infrastructures (CISA) a émis une alerte concernant des acteurs de ransomware abusant de vulnérabilités non corrigées dans le logiciel de supervision et de gestion à distance (RMM) de SimpleHelp—une tactique de plus en plus utilisée pour compromettre les organisations depuis le début de 2025. Avec plus de 21 […]
Détection des menaces des appels système Linux dans Splunk avec Uncoder AI
Comment ça fonctionne La logique de détection ici est construite autour de la surveillance de l’utilisation du mknod syscall, qui est rarement utilisé dans les flux de travail légitimes mais peut être exploité par des attaquants pour : Créer de faux périphériques blocs ou caractères Interagir avec les interfaces du noyau Contourner les contrôles du […]
De Sigma à SentinelOne : Détection de l’accès aux mots de passe via Notepad avec Uncoder AI
Comment ça fonctionne La règle Sigma présentée est conçue pour détecter l’ouverture par Notepad de fichiers aux noms suggérant le stockage de mots de passe, ce qui peut indiquer un accès non autorisé aux identifiants ou un comportement suspect sur les systèmes Windows. Panneau de gauche – Règle Sigma : Recherche des événements de création […]
Convertir les règles Sigma DNS en Cortex XSIAM avec Uncoder AI
Comment ça fonctionne Uncoder AI lit une règle Sigma conçue pour détecter les requêtes DNS vers l’infrastructure malveillante utilisée par le malware Katz Stealer, et la traduit instantanément en syntaxe native Palo Alto Cortex XSIAM. Panneau de gauche – Détection Sigma : Cible les requêtes DNS vers des domaines spécifiques de Katz Stealer (par exemple, katz-panel.com […]
Détecter les Menaces DNS dans Google SecOps : Conversion de la Règle Katz Stealer avec Uncoder AI
Comment ça fonctionne Cette fonctionnalité permet aux ingénieurs de détection de convertir sans effort les règles Sigma en Langage de requête Google SecOps (UDM). Dans la capture d’écran, la règle Sigma originale est conçue pour détecter les requêtes DNS vers des domaines connus de Katz Stealer — une famille de malwares associée à l’exfiltration de […]