Le 15 septembre, Uber a officiellement confirmé une attaque entraînant une violation de cybersécurité à l’échelle de l’organisation. Selon l’enquête de sécurité, le système de l’organisation a été gravement piraté, les attaquants se déplaçant latéralement pour accéder à l’infrastructure critique de l’entreprise. L’incident de cybersécurité a été mis en lumière après qu’un jeune pirate, qui […]
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]
Détection du Ransomware Lorenz : Le Groupe Exploite la Vulnérabilité CVE-2022-29499 dans les Appareils Mitel VoIP
Le groupe de menace de sécurité Lorenz cible les réseaux d’entreprise aux États-Unis, en Chine et au Mexique dans le cadre d’une campagne de ransomware en cours depuis début 2021. Exploitant une faille de sécurité critique dans les appareils Mitel MiVoice Connect identifiés sous l’étiquette CVE-2022-29499, les adversaires visent à obtenir une persistance au sein […]
Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla
Le logiciel malveillant appelé OriginLogger est présenté comme un RAT convaincant avec un panneau web convivial, un enregistreur intelligent et un puissant hook de clavier. La description du malware OriginLogger détaille également la fonctionnalité de support multilingue. Cette souche de malware est conçue pour fonctionner sur les systèmes d’exploitation basés sur Windows. Le RAT OriginLogger […]
Attaque de Ransomware sur LAUSD : Vice Society Revendique la Compromission du Plus Grand District Scolaire aux États-Unis
Rançongiciel les opérateurs recherchent constamment des opportunités d’extorsion lucratives et faisables, affectant un large éventail d’organisations dans tous les secteurs. L’un des derniers exemples de violations réussies est l’attaque du gang Vice Society contre le Los Angeles Unified School District qui s’est produite le week-end de la fête du Travail. L’attaque a causé de vastes […]
Détection du Malware PlugX : Le Gang de Crimes Bronze President Utilise un RAT Modulaire Post-Exploitation dans la Dernière Vague de Criminalité
Un réseau criminel soutenu par la Chine appelé Bronze President a lancé une campagne ciblant des responsables gouvernementaux en Europe, au Moyen-Orient et en Amérique du Sud en exploitant le malware PlugX – la porte dérobée populaire parmi les groupes de hackers chinois. Selon les chercheurs, l’objectif principal du groupe de menaces est l’espionnage. Détecter […]
Qu’est-ce que la Détection de Rançongiciels ? Comment Détecter les Rançongiciels
La méthode d’échange de clés cryptographiques sécurisées a été introduite par Whitfield Diffie et Martin Hellman en 1976. Ce qui est intéressant avec la paire de clés publique et privée, c’est que la clé de déchiffrement ne peut pas être découverte de quelque manière que ce soit à partir d’une clé de chiffrement. Cette fonctionnalité […]
Le groupe Lazarus refait surface, exploitant la vulnérabilité Log4j et propageant MagicRAT
Lazarus Group, également connu sous le nom d’APT38, Dark Seoul, Hidden Cobra et Zinc, a acquis une réputation de groupe de hackers criminels parrainés par l’État, très qualifiés et bien financés, semant la pagaille depuis 2009. Dans la campagne la plus récente, Lazarus a déployé un nouveau malware, MagicRAT, après avoir exploité des vulnérabilités dans […]
Qu’est-ce que le Crypto-Malware et comment se défendre contre le Cryptojacking ?
La popularité des crypto-monnaies n’attire pas seulement les investisseurs mais en fait également un véritable piège à miel pour les pirates. Bien que les crypto-monnaies aient connu des temps meilleurs sur le marché, le cryptojacking est en hausse. Avec une variété de termes émergents, il est facile de s’y perdre. Alors, plongeons dans les spécificités […]
Détection d’une Nouvelle Variante du Botnet Mirai : L’Échantillon MooBot Cible les Routeurs D-Link
Les chercheurs en sécurité tirent la sonnette d’alarme sur une nouvelle variante du botnet Mirai surnommée MooBot, qui cible les appareils D-Link. La nouvelle menace utilise plusieurs techniques d’exploitation. MooBot est apparu pour la première fois en 2019, détournant les enregistreurs vidéo numériques LILIN et les produits de surveillance vidéo Hikvision pour les intégrer à […]