Détection de ROKRAT : Le Malware Adopte de Nouvelles Méthodes de Déploiement S’appuyant sur de Grands Fichiers LNK

Les adversaires recherchent constamment des moyens novateurs pour contourner les protections de sécurité. Après que Microsoft a commencé à bloquer par défaut les macros pour les documents Office l’année dernière, les cybercriminels ont adapté leurs méthodes de déploiement pour échapper à la défense. APT37 suit cette tendance majeure, en utilisant des fichiers de raccourci Windows […]

WinRAR comme cyberarme : UAC-0165 cible le secteur public ukrainien avec RoarBat

Depuis le début de la guerre cybernétique mondiale, les organismes d’État de l’Ukraine et de ses alliés sont devenus des cibles de diverses campagnes malveillantes lancées par de multiples collectifs de piratage. Les experts estiment une augmentation de 250 % des cyberattaques contre l’Ukraine en 2022 et plus de 2 000 d’entre elles lancées par […]

Le groupe APT28 alias UAC-0001 exploite des emails de phishing déguisés en instructions pour des mises à jour OS ciblant les organismes d’État ukrainiens

Le collectif de hackers soutenu par la nation russe, tristement célèbre, suivi sous le nom de APT28 ou UAC-0001, qui a un historique d’attaques ciblées contre les agences gouvernementales ukrainiennes, réapparaît dans le domaine des menaces cybernétiques.  La dernière alerte CERT-UA#6562 confirme qu’en avril 2023, le collectif de hackers a utilisé la méthode d’attaque par […]

CVE-2023-27524 Détection : Nouvelle Vulnérabilité Expose des Milliers de Serveurs Apache Superset aux Attaques RCE

L’outil populaire open-source de visualisation et d’exploration de données, Apache Superset, est jugé vulnérable à un contournement d’authentification et à l’exécution de code à distance (RCE), permettant aux acteurs malveillants d’obtenir un accès administrateur aux serveurs ciblés et de recueillir davantage d’informations d’identification des utilisateurs et compromettre les données. Le bug découvert est un défaut […]

Détection d’Exploitation CVE-2023-27350 : Vulnérabilité RCE Critique dans PaperCut Ajoutée au Catalogue des Vulnérabilités Connues Explotées de la CISA

PaperCut a récemment signalé que les serveurs d’applications de l’entreprise sont vulnérables à une faille RCE critique connue sous le nom de CVE-2023-27350, avec un CVSS de 9,8. En réponse à un nombre croissant de tentatives d’exploitation, la CISA a ajouté le bug découvert à son catalogue de Vulnérabilités Exploitées Connues (KEV).  Détecter les Tentatives […]

Détection du Malware Domino : Collaboration des Acteurs de Menace Ex-Conti et FIN7 pour Répandre une Nouvelle Porte Dérobée

Des chercheurs en cybersécurité ont découvert une nouvelle famille de logiciels malveillants appelée Domino attribuée à l’activité d’adversaire du groupe FIN7 soutenu par la Russie groupe APT FIN7. Les défenseurs du cyberespace associent également l’utilisation de Domino à un autre ancien groupe de hackers connu sous le nom de Trickbot alias Conti, qui a été […]

Le Groupe de Hackers Lazarus Change de Cibles et Applique des Techniques Avancées dans une Nouvelle Campagne DeathNote

Le collectif de hackers nord-coréen notoire Lazarus Group, également suivi sous les noms APT38, Dark Seoul ou Hidden Cobra, s’est forgé une réputation d’acteurs de menace soutenus par un État, ciblant principalement les entreprises de crypto-monnaie. Dans la campagne malveillante récemment découverte surnommée DeathNote, les adversaires déplacent leur attention en ciblant principalement les organisations de […]

Détection de GuLoader : un malware cible les organisations financières américaines via des e-mails de phishing

Avec la saison fiscale en pleine effervescence, les acteurs de menace portent leur attention sur les organisations financières. Selon les derniers rapports de cybersécurité, les cabinets comptables américains et d’autres institutions financières ont été victimes d’une série de campagnes d’adversaires répandant le malware GuLoader depuis mars 2022. Les acteurs de menace répandent les échantillons malveillants […]

Détecter les Tentatives d’Exploitation CVE-2023-28252 & CVE-2023-21554 : Zero-Day Windows Utilisé dans des Attaques Ransomware et une Vulnérabilité RCE Critique

Avec un nombre croissant de vulnérabilités zero-day affectant des logiciels largement utilisés, la détection proactive de l’exploitation des vulnérabilités est l’un des cas d’utilisation de sécurité les plus répandus depuis 2021.  Microsoft a récemment publié une série de mises à jour de sécurité pertinentes pour des failles critiques affectant ses produits, y compris un correctif […]

Détection du Malware DarkCrystal RAT : Les Hackers du Groupe UAC-0145 Exploitent les Logiciels Microsoft Office Non Licenciés Comme Vecteur d’Attaque Initiale

Avec une hausse de 250 % des cyberattaques contre l’Ukraine en 2022 et plus de 2 000 d’entre elles lancées par des acteurs de menace affiliés à la Russie depuis le début de la guerre à grande échelle, les défenseurs du cyberespace cherchent des moyens pour aider l’Ukraine et ses alliés à renforcer leur résilience […]