Détection du Malware Snake : Implant de Cyberespionnage Exploité par le APT Turla Affilié à la Russie dans une Campagne de Longue Durée Contre les Pays de l’OTAN

Le 9 mai 2023, le ministère de la Justice des États-Unis a révélé les détails d’une opération conjointe intitulée MEDUSA qui a conduit à la perturbation de l’infrastructure d’implantation de cyber-espionnage Snake, activement utilisée pour cibler plus de 50 pays en Amérique du Nord, en Europe et en Afrique. Apparu pour la première fois en […]

Détection des Outils Légitimes Abusés par les Hackers dans les Attaques de Ransomware Opérées Manuellement

Avec le paysage des cybermenaces en constante évolution et la sophistication croissante de l’arsenal des adversaires, l’échange d’informations entre experts en cybersécurité revêt une valeur primordiale.  Les 25 et 26 janvier 2023, la communauté mondiale des défenseurs du cyberespace a accueilli la sixième conférence JSAC2023 pour les analystes en sécurité visant à renforcer leur expertise […]

Détection du Malware SmokeLoader : Le groupe UAC-0006 refait surface pour lancer des attaques de phishing contre l’Ukraine en utilisant des leurres à sujet financier

Le collectif de hackers motivé financièrement suivi sous le nom UAC-0006 revient sur l’arène des cybermenaces en exploitant le vecteur d’attaque par hameçonnage et en distribuant le malware SmokeLoader. Selon le dernier alerte de cybersécurité CERT-UA, les acteurs de la menace distribuent massivement des e-mails de phishing en exploitant les comptes compromis avec un sujet […]

Détection de ROKRAT : Le Malware Adopte de Nouvelles Méthodes de Déploiement S’appuyant sur de Grands Fichiers LNK

Les adversaires recherchent constamment des moyens novateurs pour contourner les protections de sécurité. Après que Microsoft a commencé à bloquer par défaut les macros pour les documents Office l’année dernière, les cybercriminels ont adapté leurs méthodes de déploiement pour échapper à la défense. APT37 suit cette tendance majeure, en utilisant des fichiers de raccourci Windows […]

WinRAR comme cyberarme : UAC-0165 cible le secteur public ukrainien avec RoarBat

Depuis le début de la guerre cybernétique mondiale, les organismes d’État de l’Ukraine et de ses alliés sont devenus des cibles de diverses campagnes malveillantes lancées par de multiples collectifs de piratage. Les experts estiment une augmentation de 250 % des cyberattaques contre l’Ukraine en 2022 et plus de 2 000 d’entre elles lancées par […]

Le groupe APT28 alias UAC-0001 exploite des emails de phishing déguisés en instructions pour des mises à jour OS ciblant les organismes d’État ukrainiens

Le collectif de hackers soutenu par la nation russe, tristement célèbre, suivi sous le nom de APT28 ou UAC-0001, qui a un historique d’attaques ciblées contre les agences gouvernementales ukrainiennes, réapparaît dans le domaine des menaces cybernétiques.  La dernière alerte CERT-UA#6562 confirme qu’en avril 2023, le collectif de hackers a utilisé la méthode d’attaque par […]

CVE-2023-27524 Détection : Nouvelle Vulnérabilité Expose des Milliers de Serveurs Apache Superset aux Attaques RCE

L’outil populaire open-source de visualisation et d’exploration de données, Apache Superset, est jugé vulnérable à un contournement d’authentification et à l’exécution de code à distance (RCE), permettant aux acteurs malveillants d’obtenir un accès administrateur aux serveurs ciblés et de recueillir davantage d’informations d’identification des utilisateurs et compromettre les données. Le bug découvert est un défaut […]

Détection d’Exploitation CVE-2023-27350 : Vulnérabilité RCE Critique dans PaperCut Ajoutée au Catalogue des Vulnérabilités Connues Explotées de la CISA

PaperCut a récemment signalé que les serveurs d’applications de l’entreprise sont vulnérables à une faille RCE critique connue sous le nom de CVE-2023-27350, avec un CVSS de 9,8. En réponse à un nombre croissant de tentatives d’exploitation, la CISA a ajouté le bug découvert à son catalogue de Vulnérabilités Exploitées Connues (KEV).  Détecter les Tentatives […]

Détection du Malware Domino : Collaboration des Acteurs de Menace Ex-Conti et FIN7 pour Répandre une Nouvelle Porte Dérobée

Des chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants appelée Domino attribuée à l’activité d’adversaire du groupe FIN7 soutenu par la Russie groupe APT FIN7. Les défenseurs du cyberespace associent également l’utilisation de Domino à un autre ancien groupe de hackers connu sous le nom de Trickbot alias Conti, qui a été […]

Le Groupe de Hackers Lazarus Change de Cibles et Applique des Techniques Avancées dans une Nouvelle Campagne DeathNote

Le collectif de hackers nord-coréen notoire Lazarus Group, également suivi sous les noms APT38, Dark Seoul ou Hidden Cobra, s’est forgé une réputation d’acteurs de menace soutenus par un État, ciblant principalement les entreprises de crypto-monnaie. Dans la campagne malveillante récemment découverte surnommée DeathNote, les adversaires déplacent leur attention en ciblant principalement les organisations de […]