Le cyber incident massif chez Ferrari qui a compromis les données personnelles de certains clients de l’entreprise a récemment fait les gros titres. Ferrari, le constructeur automobile italien de premier plan, a couvert la violation de données de l’entreprise après que des acteurs de la menace ayant accédé à une partie de l’infrastructure informatique de […]
Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens
Alerte sécurité pour les défenseurs du cyberespace ! Microsoft a récemment corrigé une vulnérabilité critique d’élévation de privilèges (CVE-2023-23397) affectant Microsoft Outlook pour Windows qui permet aux adversaires d’extraire les mots de passe par hachage à partir d’instances ciblées. Notamment, la faille a été exploitée dans la nature comme une journée zéro depuis avril 2022, […]
Détection du Bootkit UEFI BlackLotus : Exploite CVE-2022-21894 pour Contourner le Secure Boot UEFI et Désactiver les Mécanismes de Sécurité de l’OS
Un nombre croissant de failles de sécurité de l’interface micrologicielle extensible unifiée (UEFI) découvertes ces dernières années donne le feu vert aux forces offensives pour les exploiter. En 2022, le célèbre malware MoonBounce a provoqué un énorme émoi dans le monde des menaces cybernétiques, distribué via le bootkit UEFI. Un autre malware de ce type, […]
Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic
Les acteurs de la menace suivis comme 8220 Gang ont été observés en train d’exploiter un nouveau crypteur appelé ScrubCrypt, qui cible les serveurs Oracle WebLogic. Selon les chercheurs en cybersécurité, la chaîne d’infection est déclenchée par l’exploitation réussie de serveurs Oracle WebLogic compromis et conduit à la prolifération de ScrubCrypt par le téléchargement d’un […]
En première ligne de la cyber-guerre mondiale : aperçu des principaux groupes APT soutenus par la Russie ciblant l’Ukraine et des règles Sigma pour se défendre proactivement contre leurs TTP
Le Service d’État de la Communication Spéciale et de la Protection de l’Information de l’Ukraine (SSSCIP) a récemment publié un rapport analytique couvrant l’agression cybernétique de la russie contre l’Ukraine en 2022. Le rapport fournit des informations sur les principaux collectifs de hackers qui ont été sous les feux de la rampe depuis le déclenchement […]
Détection de Porte Dérobée MQsTTang : Nouveau Malware Personnalisé par Mustang Panda APT Activement Utilisé dans la Dernière Campagne Contre des Entités Gouvernementales
Nouveau jour, nouvelle menace malveillante défiant les défenseurs de la cybersécurité ! Récemment, des chercheurs en sécurité ont révélé une nouvelle souche de logiciel malveillant activement exploitée par Mustang Panda APT dans leur campagne en cours contre des cibles en Europe et en Asie. Baptisée MQsTTang, cette nouvelle porte dérobée sur mesure a été développée […]
Détecter le cheval de Troie PlugX se faisant passer pour un outil de débogage Windows légitime pour passer inaperçu
Vieux chien, nouveaux tours ! Les chercheurs en sécurité ont révélé PlugX remote access Trojan (RAT) se faisant passer pour un outil de débogage Windows open-source populaire nommé x65dbg. En s’appuyant sur le chargement latéral de DLL pour cette astuce de spoofing, le RAT malveillant est capable de contourner les contrôles de sécurité et de […]
Détection de CredPump, HoaxPen et HoaxApe Backdoor : Les hackers UAC-0056 lancent des attaques perturbatrices contre les sites gouvernementaux ukrainiens prévues plus d’un an à l’avance
À l’approche de la date anniversaire d’un an de la déclenchement de la guerre à grande échelle en Ukraine, les défenseurs du cyberespace ont abordé les risques d’attaques potentielles contre l’Ukraine et ses alliés par les forces offensives russes. Le 23 février, les chercheurs en cybersécurité du CERT-UA ont révélé l’activité malveillante attribuée au groupe […]
Stimuler la Croissance des Entreprises en Périodes de Turbulences du Point de Vue du PDG de SOC Prime : Partie II
Comment la fusion de Sigma & MITRE ATT&CK® renforce la défense cybernétique collective pour obtenir un avantage concurrentiel dans la guerre cybernétique mondiale Cet article est basé sur l’interview originale menée par AIN.UA et couvert dans l’ article correspondant. Dans cette deuxième partie de l’interview avec le fondateur, PDG et président de SOC Prime, Andrii […]
Nouvelle Détection d’Attaque de Phishing Attribuée aux Groupes UAC-0050 et UAC-0096 Répandant le Spyware Remcos
Février 2023 peut être marqué comme un mois de campagnes adverses continues contre l’Ukraine, exploitant le vecteur d’attaque par hameçonnage et utilisant des logiciels d’accès distant. Dans la foulée des attaques par hameçonnage qui se propagent Remcos RAT et abusant du logiciel Remote Utilities, une autre distribution massive d’emails ciblant les organisations ukrainiennes attire l’attention […]