3CXDesktopApp Supply Chain Attack Detection: Active Intrusion Campaign Targeting Millions of 3CX Customers

Des experts en cybersécurité ont découvert une campagne d’adversaires en cours exploitant 3CXDesktopApp, une application logicielle de communication d’entreprise utilisée par 12 millions de clients dans le monde. Selon les rapports, les acteurs malveillants obtiennent un accès initial à l’environnement compromis, déploient des charges utiles, puis tentent de déposer un logiciel malveillant voleur d’informations capable […]

Détecter les Exploits CVE-2022-47986 : Vulnérabilité Critique d’Exécution de Code à Distance sans Authentification dans IBM Aspera Faspex

Restez vigilant ! Les adversaires ont les yeux sur Aspena Faspex, une application d’échange de fichiers d’IBM fréquemment utilisée par les grandes entreprises pour accélérer les procédures de transfert de fichiers. Plus précisément, les acteurs malveillants tentent d’exploiter une vulnérabilité d’exécution de code à distance (RCE) pré-authentifiée (CVE-2022-47986) affectant l’application pour procéder à des attaques […]

Détection de malware MacStealer sur macOS : Une nouvelle souche malveillante vole les identifiants utilisateurs de la iCloud KeyChain

Attention ! Un nouvel infostealer se démarque dans l’arène des menaces cybernétiques ciblant les utilisateurs macOS. Les chercheurs en cybersécurité ont observé un nouveau malware MacStealer sur macOS qui vole les identifiants des utilisateurs et d’autres données sensibles stockées dans le trousseau iCloud, les navigateurs web et les portefeuilles crypto. Détection du Malware MacStealer sur […]

Violation de Données chez Ferrari Dévoilée : Des Attaquants Accèdent au Réseau de l’Entreprise et Exigent une Rançon pour Éviter une Fuite de Données

Le cyber incident massif chez Ferrari qui a compromis les données personnelles de certains clients de l’entreprise a récemment fait les gros titres. Ferrari, le constructeur automobile italien de premier plan, a couvert la violation de données de l’entreprise après que des acteurs de la menace ayant accédé à une partie de l’infrastructure informatique de […]

Détecter les exploitations de CVE-2023-23397 : Vulnérabilité critique d’élévation de privilèges dans Microsoft Outlook utilisée dans la nature pour cibler les gouvernements et les militaires européens

Alerte sécurité pour les défenseurs du cyberespace ! Microsoft a récemment corrigé une vulnérabilité critique d’élévation de privilèges (CVE-2023-23397) affectant Microsoft Outlook pour Windows qui permet aux adversaires d’extraire les mots de passe par hachage à partir d’instances ciblées. Notamment, la faille a été exploitée dans la nature comme une journée zéro depuis avril 2022, […]

Détection du Bootkit UEFI BlackLotus : Exploite CVE-2022-21894 pour Contourner le Secure Boot UEFI et Désactiver les Mécanismes de Sécurité de l’OS

Un nombre croissant de failles de sécurité de l’interface micrologicielle extensible unifiée (UEFI) découvertes ces dernières années donne le feu vert aux forces offensives pour les exploiter. En 2022, le célèbre malware MoonBounce a provoqué un énorme émoi dans le monde des menaces cybernétiques, distribué via le bootkit UEFI. Un autre malware de ce type, […]

Détection de l’attaque ScrubCrypt : le gang 8220 utilise un nouveau malware dans des opérations de cryptojacking exploitant des serveurs Oracle WebLogic

Les acteurs de la menace suivis comme 8220 Gang ont été observés en train d’exploiter un nouveau crypteur appelé ScrubCrypt, qui cible les serveurs Oracle WebLogic. Selon les chercheurs en cybersécurité, la chaîne d’infection est déclenchée par l’exploitation réussie de serveurs Oracle WebLogic compromis et conduit à la prolifération de ScrubCrypt par le téléchargement d’un […]

En première ligne de la cyber-guerre mondiale : aperçu des principaux groupes APT soutenus par la Russie ciblant l’Ukraine et des règles Sigma pour se défendre proactivement contre leurs TTP

Le Service d’État de la Communication Spéciale et de la Protection de l’Information de l’Ukraine (SSSCIP) a récemment publié un rapport analytique couvrant l’agression cybernétique de la russie contre l’Ukraine en 2022. Le rapport fournit des informations sur les principaux collectifs de hackers qui ont été sous les feux de la rampe depuis le déclenchement […]

Détection de Porte Dérobée MQsTTang : Nouveau Malware Personnalisé par Mustang Panda APT Activement Utilisé dans la Dernière Campagne Contre des Entités Gouvernementales

Nouveau jour, nouvelle menace malveillante défiant les défenseurs de la cybersécurité ! Récemment, des chercheurs en sécurité ont révélé une nouvelle souche de logiciel malveillant activement exploitée par Mustang Panda APT dans leur campagne en cours contre des cibles en Europe et en Asie. Baptisée MQsTTang, cette nouvelle porte dérobée sur mesure a été développée […]

Détecter le cheval de Troie PlugX se faisant passer pour un outil de débogage Windows légitime pour passer inaperçu

Vieux chien, nouveaux tours ! Les chercheurs en sécurité ont révélé PlugX remote access Trojan (RAT) se faisant passer pour un outil de débogage Windows open-source populaire nommé x65dbg. En s’appuyant sur le chargement latéral de DLL pour cette astuce de spoofing, le RAT malveillant est capable de contourner les contrôles de sécurité et de […]