Des chercheurs en cybersécurité ont récemment révélé une nouvelle vague de campagnes adverses exploitant un outil de malware nommé NullMixer, propagé via des sites Web malveillants. Le logiciel malveillant se présente comme un logiciel légitime et déploie ensuite un ensemble de chevaux de Troie infectant le système de la victime. Les hackers de NullMixer appliquent […]
Détection CVE-2022-35405 : CISA Alerte sur les Adversaires Exploitant la Vulnérabilité RCE de ManageEngine
Boucliers levés ! Le 22 septembre 2022, l’Agence de cybersécurité et de sécurité des infrastructures (CISA) a publié une directive exhortant toutes les agences FCEB à corriger une faille affectant les produits Zoho ManageEngine d’ici la mi-octobre. Indexée comme CVE-2022-35405, le problème de sécurité est une faille critique de désérialisation Java et est actuellement exploitée […]
Principaux Défis pour les MSSP et MDR et Comment les Surmonter
Certaines choses ne vieillissent jamais. Dans le monde des fournisseurs de sécurité, il y aura toujours un manque de professionnels, de temps et de véritables fournisseurs, tandis que vous serez toujours confronté à une abondance de risques, de complexité et de pression sur les coûts. Cependant, il existe des défis moins évidents qui entravent la […]
Qu’est-ce que l’accès initial ? Tactique d’Accès Initial MITRE ATT&CK® | TA0001
Certaines tactiques MITRE ATT&CK nécessitent une attention particulière de la part des experts en sécurité, et l’Accès Initial en fait partie. Car si les attaquants ne pénètrent pas, ils ne pourront pas faire évoluer leur chaîne de destruction. Plus tôt cette année, Microsoft a payé 13,7 millions de dollars en primes de bogues en échange […]
Détection du Malware Shikitega : Exécute une Chaîne d’Infection en Plusieurs Étapes, Octroie un Contrôle Total
Un nouveau malware Linux furtif nommé Shikitega est à l’affût de ses victimes. Ses opérateurs mettent en place des attaques extrêmement évasives, ciblant les appareils Linux et IoT. L’analyse du malware Shikitega montre que les adversaires ont adopté une chaîne d’infection en plusieurs étapes, visant à prendre le contrôle total du système compromis, exploiter les […]
Détournement de Serveurs par TeamTNT : Le Gang Criminel Spécialisé dans l’Attaque des Environnements Cloud est de Retour
L’activité de honeypot repérée par l’un des fournisseurs de cybersécurité a confirmé que le gang de cryptojacking TeamTNT est de retour en chasse. L’acteur de la menace a été détecté pour la première fois début 2020, ciblant les environnements cloud. Cependant, fin 2021, les adversaires de TeamTNT ont tweeté un message d’adieu, qui semblait vrai […]
Violation d’Uber 2022 : Détecter l’attaque cybernétique destructrice entraînant la prise de contrôle totale du système de l’organisation
Le 15 septembre, Uber a officiellement confirmé une attaque entraînant une violation de cybersécurité à l’échelle de l’organisation. Selon l’enquête de sécurité, le système de l’organisation a été gravement piraté, les attaquants se déplaçant latéralement pour accéder à l’infrastructure critique de l’entreprise. L’incident de cybersécurité a été mis en lumière après qu’un jeune pirate, qui […]
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]
Détection du Ransomware Lorenz : Le Groupe Exploite la Vulnérabilité CVE-2022-29499 dans les Appareils Mitel VoIP
Le groupe de menace de sécurité Lorenz cible les réseaux d’entreprise aux États-Unis, en Chine et au Mexique dans le cadre d’une campagne de ransomware en cours depuis début 2021. Exploitant une faille de sécurité critique dans les appareils Mitel MiVoice Connect identifiés sous l’étiquette CVE-2022-29499, les adversaires visent à obtenir une persistance au sein […]
Détection de malwares OriginLogger : les chercheurs lèvent le voile sur le successeur d’AgentTesla
Le logiciel malveillant appelé OriginLogger est présenté comme un RAT convaincant avec un panneau web convivial, un enregistreur intelligent et un puissant hook de clavier. La description du malware OriginLogger détaille également la fonctionnalité de support multilingue. Cette souche de malware est conçue pour fonctionner sur les systèmes d’exploitation basés sur Windows. Le RAT OriginLogger […]