Certaines tactiques MITRE ATT&CK nécessitent une attention particulière de la part des experts en sécurité, et l’Accès Initial en fait partie. Car si les attaquants ne pénètrent pas, ils ne pourront pas faire évoluer leur chaîne de destruction. Plus tôt cette année, Microsoft a payé 13,7 millions de dollars en primes de bogues en échange […]
Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total
Un nouveau malware Linux furtif nommé Shikitega est à l’affût de ses victimes. Ses opérateurs mettent en place des attaques extrêmement évasives, ciblant les appareils Linux et IoT. L’analyse du malware Shikitega montre que les adversaires ont adopté une chaîne d’infection en plusieurs étapes, visant à prendre le contrôle total du système compromis, exploiter les […]
Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour
L’activité de honeypot repérée par l’un des fournisseurs de cybersécurité a confirmé que le gang de cryptojacking TeamTNT est de retour en chasse. L’acteur de la menace a été détecté pour la première fois début 2020, ciblant les environnements cloud. Cependant, fin 2021, les adversaires de TeamTNT ont tweeté un message d’adieu, qui semblait vrai […]
Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation
Le 15 septembre, Uber a officiellement confirmé une attaque entraînant une violation de cybersécurité à l’échelle de l’organisation. Selon l’enquête de sécurité, le système de l’organisation a été gravement piraté, les attaquants se déplaçant latéralement pour accéder à l’infrastructure critique de l’entreprise. L’incident de cybersécurité a été mis en lumière après qu’un jeune pirate, qui […]
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]
Détection du Ransomware Lorenz : Le Groupe Exploite la Vulnérabilité CVE-2022-29499 dans les Appareils Mitel VoIP
Le groupe de menace de sécurité Lorenz cible les réseaux d’entreprise aux États-Unis, en Chine et au Mexique dans le cadre d’une campagne de ransomware en cours depuis début 2021. Exploitant une faille de sécurité critique dans les appareils Mitel MiVoice Connect identifiés sous l’étiquette CVE-2022-29499, les adversaires visent à obtenir une persistance au sein […]
Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla
Le logiciel malveillant appelé OriginLogger est présenté comme un RAT convaincant avec un panneau web convivial, un enregistreur intelligent et un puissant hook de clavier. La description du malware OriginLogger détaille également la fonctionnalité de support multilingue. Cette souche de malware est conçue pour fonctionner sur les systèmes d’exploitation basés sur Windows. Le RAT OriginLogger […]
Attaque de Ransomware sur LAUSD : Vice Society Revendique la Compromission du Plus Grand District Scolaire aux États-Unis
Rançongiciel les opérateurs recherchent constamment des opportunités d’extorsion lucratives et faisables, affectant un large éventail d’organisations dans tous les secteurs. L’un des derniers exemples de violations réussies est l’attaque du gang Vice Society contre le Los Angeles Unified School District qui s’est produite le week-end de la fête du Travail. L’attaque a causé de vastes […]
Détection du Malware PlugX : Le Gang de Crimes Bronze President Utilise un RAT Modulaire Post-Exploitation dans la Dernière Vague de Criminalité
Un réseau criminel soutenu par la Chine appelé Bronze President a lancé une campagne ciblant des responsables gouvernementaux en Europe, au Moyen-Orient et en Amérique du Sud en exploitant le malware PlugX – la porte dérobée populaire parmi les groupes de hackers chinois. Selon les chercheurs, l’objectif principal du groupe de menaces est l’espionnage. Détecter […]
Qu’est-ce que la Détection de Rançongiciels ? Comment Détecter les Rançongiciels
La méthode d’échange de clés cryptographiques sécurisées a été introduite par Whitfield Diffie et Martin Hellman en 1976. Ce qui est intéressant avec la paire de clés publique et privée, c’est que la clé de déchiffrement ne peut pas être découverte de quelque manière que ce soit à partir d’une clé de chiffrement. Cette fonctionnalité […]