Une approche communautaire fondée sur les principes de Detection-as-Code et sur une technologie de pointe utilisant le langage Sigma et MITRE ATT&CK® permet une détection des menaces intelligente, une enquête sur les menaces rentable et multiplateforme, et un accès instantané aux détections pour les menaces critiques. La plateforme de SOC Prime regroupe plus de 200 […]
Détection du Ransomware BlackByte : Les Acteurs de la Menace Exploitent la Vulnérabilité CVE-2019-16098 dans le Pilote RTCore64.sys pour Contourner la Protection EDR
Rançongiciel BlackByte réémerge dans l’arène des menaces cybernétiques en exploitant une faille de sécurité dans des pilotes légitimes pour désactiver les produits EDR sur les appareils compromis. Des chercheurs en cybersécurité ont révélé que les opérateurs de rançongiciels appliquent une technique avancée d’adversaire appelée « Apportez votre propre pilote » leur permettant de contourner les […]
Détection du Ransomware Cheerscrypt : Les Hackers Soutenus par la Chine, Emperor Dragonfly alias Bronze Starlight, Sont Derrière des Cyberattaques en Cours
Les chercheurs en cybersécurité ont récemment découvert un nouveau ransomware basé sur Linux appelé Cheerscrypt. La diffusion de souches de ransomware a été liée au groupe soutenu par la Chine Emperor Dragonfly, également suivi sous le nom de Bronze Starlight. Le collectif de hackers a également été repéré dans des cyberattaques antérieures répandant des balises […]
ProxyNotShell : Détection des vulnérabilités CVE-2022-41040 et CVE-2022-41082, nouvelles failles Zero-Day de Microsoft Exchange activement exploitées dans la nature
Restez en alerte ! Les chercheurs en cybersécurité ont récemment révélé de nouvelles vulnérabilités zero-day sur Microsoft Exchange, également connues sous le nom de ProxyNotShell suivies comme CVE-2022-41040 et CVE-2022-41082 qui sont actuellement activement exploitées dans la nature. Les nouvelles failles découvertes dans Microsoft Exchange Server peuvent être associées dans la chaîne d’exploitation pour propager […]
Détection du Malware NullMixer: Les Hackers Répandent un Goutte-à-goutte Utilisant le SEO pour Déployer Plusieurs Troyens à la Fois
Des chercheurs en cybersécurité ont récemment révélé une nouvelle vague de campagnes adverses exploitant un outil de malware nommé NullMixer, propagé via des sites Web malveillants. Le logiciel malveillant se présente comme un logiciel légitime et déploie ensuite un ensemble de chevaux de Troie infectant le système de la victime. Les hackers de NullMixer appliquent […]
Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine
Boucliers levés ! Le 22 septembre 2022, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié une directive exhortant toutes les agences FCEB à corriger une faille affectant les produits Zoho ManageEngine d’ici la mi-octobre. Indexée comme CVE-2022-35405, le problème de sécurité est une faille critique de désérialisation Java et est actuellement exploitée […]
Principaux Défis pour les MSSP et MDR et Comment les Surmonter
Certaines choses ne vieillissent jamais. Dans le monde des fournisseurs de sécurité, il y aura toujours un manque de professionnels, de temps et de véritables fournisseurs, tandis que vous serez toujours confronté à une abondance de risques, de complexité et de pression sur les coûts. Cependant, il existe des défis moins évidents qui entravent la […]
Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001
Certaines tactiques MITRE ATT&CK nécessitent une attention particulière de la part des experts en sécurité, et l’Accès Initial en fait partie. Car si les attaquants ne pénètrent pas, ils ne pourront pas faire évoluer leur chaîne de destruction. Plus tôt cette année, Microsoft a payé 13,7 millions de dollars en primes de bogues en échange […]
Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total
Un nouveau malware Linux furtif nommé Shikitega est à l’affût de ses victimes. Ses opérateurs mettent en place des attaques extrêmement évasives, ciblant les appareils Linux et IoT. L’analyse du malware Shikitega montre que les adversaires ont adopté une chaîne d’infection en plusieurs étapes, visant à prendre le contrôle total du système compromis, exploiter les […]
Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour
L’activité de honeypot repérée par l’un des fournisseurs de cybersécurité a confirmé que le gang de cryptojacking TeamTNT est de retour en chasse. L’acteur de la menace a été détecté pour la première fois début 2020, ciblant les environnements cloud. Cependant, fin 2021, les adversaires de TeamTNT ont tweeté un message d’adieu, qui semblait vrai […]