Le Service d’État de la Communication Spéciale et de la Protection de l’Information de l’Ukraine (SSSCIP) a récemment publié un rapport analytique couvrant l’agression cybernétique de la russie contre l’Ukraine en 2022. Le rapport fournit des informations sur les principaux collectifs de hackers qui ont été sous les feux de la rampe depuis le déclenchement […]
Détection de Porte Dérobée MQsTTang : Nouveau Malware Personnalisé par Mustang Panda APT Activement Utilisé dans la Dernière Campagne Contre des Entités Gouvernementales
Nouveau jour, nouvelle menace malveillante défiant les défenseurs de la cybersécurité ! Récemment, des chercheurs en sécurité ont révélé une nouvelle souche de logiciel malveillant activement exploitée par Mustang Panda APT dans leur campagne en cours contre des cibles en Europe et en Asie. Baptisée MQsTTang, cette nouvelle porte dérobée sur mesure a été développée […]
Détecter le cheval de Troie PlugX se faisant passer pour un outil de débogage Windows légitime pour passer inaperçu
Vieux chien, nouveaux tours ! Les chercheurs en sécurité ont révélé PlugX remote access Trojan (RAT) se faisant passer pour un outil de débogage Windows open-source populaire nommé x65dbg. En s’appuyant sur le chargement latéral de DLL pour cette astuce de spoofing, le RAT malveillant est capable de contourner les contrôles de sécurité et de […]
Détection de CredPump, HoaxPen et HoaxApe Backdoor : Les hackers UAC-0056 lancent des attaques perturbatrices contre les sites gouvernementaux ukrainiens prévues plus d’un an à l’avance
À l’approche de la date anniversaire d’un an de la déclenchement de la guerre à grande échelle en Ukraine, les défenseurs du cyberespace ont abordé les risques d’attaques potentielles contre l’Ukraine et ses alliés par les forces offensives russes. Le 23 février, les chercheurs en cybersécurité du CERT-UA ont révélé l’activité malveillante attribuée au groupe […]
Stimuler la Croissance des Entreprises en Périodes de Turbulences du Point de Vue du PDG de SOC Prime : Partie II
Comment la fusion de Sigma & MITRE ATT&CK® renforce la défense cybernétique collective pour obtenir un avantage concurrentiel dans la guerre cybernétique mondiale Cet article est basé sur l’interview originale menée par AIN.UA et couvert dans l’ article correspondant. Dans cette deuxième partie de l’interview avec le fondateur, PDG et président de SOC Prime, Andrii […]
Nouvelle Détection d’Attaque de Phishing Attribuée aux Groupes UAC-0050 et UAC-0096 Répandant le Spyware Remcos
Février 2023 peut être marqué comme un mois de campagnes adverses continues contre l’Ukraine, exploitant le vecteur d’attaque par hameçonnage et utilisant des logiciels d’accès distant. Dans la foulée des attaques par hameçonnage qui se propagent Remcos RAT et abusant du logiciel Remote Utilities, une autre distribution massive d’emails ciblant les organisations ukrainiennes attire l’attention […]
Détection de la Variante Mirai V3G4 : Nouvelle Version de Botnet Exploitant 13 Vulnérabilités pour Cibler les Serveurs Linux et les Appareils IoT
Les acteurs de la menace enrichissent constamment leurs outils offensifs tout en expérimentant de nouvelles variantes de logiciels malveillants sophistiqués pour élargir le périmètre des attaques. Les défenseurs cyber ont observé un nouveau botnet Mirai nommé V3G4 attirer l’attention dans le paysage des menaces cyber. La nouvelle variante de malware a été utilisée dans de […]
Détection ProxyShellMiner : Attaques de Crypto-Mining Innovantes Exploitant les Vulnérabilités ProxyShell CVE-2021-34473 et CVE-2021-34523 dans les Serveurs Exchange Windows
Restez vigilant ! Les acteurs menaçants ciblent à nouveau les serveurs Microsoft Windows Exchange, tentant de les compromettre en exploitant les célèbres vulnérabilités ProxyShell. Les chercheurs en cybersécurité ont observé une nouvelle campagne malveillante évasive appelée « ProxyShellMiner » qui exploite deux failles ProxyShell de Microsoft Exchange répertoriées comme CVE-2021-34473 et CVE-2021-34523 pour livrer des […]
Stimuler la Croissance des Entreprises en Périodes Turbulentes selon le PDG de SOC Prime : Partie I
Agents des S.H.I.E.L.D.: Comment SOC Prime aide l’Ukraine à déjouer les cyberattaques de l’agresseur Cet article est basé sur l’interview réalisée par notre partenaire AIN.UA et couverte dans l’ article correspondant. Dans ce compte rendu d’une série couvrant le Plan de Continuité des Activités (PCA) de SOC Prime, le Fondateur, PDG et Président de SOC […]
Exploitation des Utilitaires à Distance : Nouvelle Campagne de Phishing du Groupe UAC-0096 Ciblant les Organisations Ukrainiennes
Juste après la massive distribution d’e-mails dans la récente campagne malveillante visant les organismes d’État ukrainiens et utilisant le cheval de Troie Remcos (Remote Control and Surveillance), les acteurs malveillants exploitent un autre logiciel d’administration à distance appelé Remote Utilities pour frapper les organisations ukrainiennes. CERT-UA avertit la communauté mondiale de la cybersécurité des attaques […]