Détection de GuLoader : un malware cible les organisations financières américaines via des e-mails de phishing

Avec la saison fiscale en pleine effervescence, les acteurs de menace portent leur attention sur les organisations financières. Selon les derniers rapports de cybersécurité, les cabinets comptables américains et d’autres institutions financières ont été victimes d’une série de campagnes d’adversaires répandant le malware GuLoader depuis mars 2022. Les acteurs de menace répandent les échantillons malveillants […]

Détecter les Tentatives d’Exploitation CVE-2023-28252 & CVE-2023-21554 : Zero-Day Windows Utilisé dans des Attaques Ransomware et une Vulnérabilité RCE Critique

Avec un nombre croissant de vulnérabilités zero-day affectant des logiciels largement utilisés, la détection proactive de l’exploitation des vulnérabilités est l’un des cas d’utilisation de sécurité les plus répandus depuis 2021.  Microsoft a récemment publié une série de mises à jour de sécurité pertinentes pour des failles critiques affectant ses produits, y compris un correctif […]

Détection du Malware DarkCrystal RAT : Les Hackers du Groupe UAC-0145 Exploitent les Logiciels Microsoft Office Non Licenciés Comme Vecteur d’Attaque Initiale

Avec une hausse de 250 % des cyberattaques contre l’Ukraine en 2022 et plus de 2 000 d’entre elles lancées par des acteurs de menace affiliés à la Russie depuis le début de la guerre à grande échelle, les défenseurs du cyberespace cherchent des moyens pour aider l’Ukraine et ses alliés à renforcer leur résilience […]

3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers

Des experts en cybersécurité ont découvert une campagne d’adversaires en cours exploitant 3CXDesktopApp, une application logicielle de communication d’entreprise utilisée par 12 millions de clients dans le monde. Selon les rapports, les acteurs malveillants obtiennent un accès initial à l’environnement compromis, déploient des charges utiles, puis tentent de déposer un logiciel malveillant voleur d’informations capable […]

Détecter les Exploits CVE-2022-47986 : Vulnérabilité Critique d’Exécution de Code à Distance sans Authentification dans IBM Aspera Faspex

Restez vigilant ! Les adversaires ont les yeux sur Aspena Faspex, une application d’échange de fichiers d’IBM fréquemment utilisée par les grandes entreprises pour accélérer les procédures de transfert de fichiers. Plus précisément, les acteurs malveillants tentent d’exploiter une vulnérabilité d’exécution de code à distance (RCE) pré-authentifiée (CVE-2022-47986) affectant l’application pour procéder à des attaques […]

Détection de malware MacStealer sur macOS : Une nouvelle souche malveillante vole les identifiants utilisateurs de la iCloud KeyChain

Attention ! Un nouvel infostealer se démarque dans l’arène des menaces cybernétiques ciblant les utilisateurs macOS. Les chercheurs en cybersécurité ont observé un nouveau malware MacStealer sur macOS qui vole les identifiants des utilisateurs et d’autres données sensibles stockées dans le trousseau iCloud, les navigateurs web et les portefeuilles crypto. Détection du Malware MacStealer sur […]

Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données

Le cyber incident massif chez Ferrari qui a compromis les données personnelles de certains clients de l’entreprise a récemment fait les gros titres. Ferrari, le constructeur automobile italien de premier plan, a couvert la violation de données de l’entreprise après que des acteurs de la menace ayant accédé à une partie de l’infrastructure informatique de […]

Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens

Alerte sécurité pour les défenseurs du cyberespace ! Microsoft a récemment corrigé une vulnérabilité critique d’élévation de privilèges (CVE-2023-23397) affectant Microsoft Outlook pour Windows qui permet aux adversaires d’extraire les mots de passe par hachage à partir d’instances ciblées. Notamment, la faille a été exploitée dans la nature comme une journée zéro depuis avril 2022, […]

Détection du Bootkit UEFI BlackLotus : Exploite CVE-2022-21894 pour Contourner le Secure Boot UEFI et Désactiver les Mécanismes de Sécurité de l’OS

Un nombre croissant de failles de sécurité de l’interface micrologicielle extensible unifiée (UEFI) découvertes ces dernières années donne le feu vert aux forces offensives pour les exploiter. En 2022, le célèbre malware MoonBounce a provoqué un énorme émoi dans le monde des menaces cybernétiques, distribué via le bootkit UEFI. Un autre malware de ce type, […]

Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic

Les acteurs de la menace suivis comme 8220 Gang ont été observés en train d’exploiter un nouveau crypteur appelé ScrubCrypt, qui cible les serveurs Oracle WebLogic. Selon les chercheurs en cybersécurité, la chaîne d’infection est déclenchée par l’exploitation réussie de serveurs Oracle WebLogic compromis et conduit à la prolifération de ScrubCrypt par le téléchargement d’un […]