L’Agence de sécurité des infrastructures critiques des États-Unis (CISA) élargit son catalogue de vulnérabilités exploitées connues en documentant plusieurs nouvelles failles de traversée de répertoires activement exploitées. Les failles en question sont une faille d’exécution de code à distance (RCE) étiquetée CVE-2022-34713 et une vulnérabilité de traversée de chemin répertoriée sous CVE-2022-30333. Microsoft a reconnu […]
Détection du rançongiciel SolidBit : une nouvelle variante cible les utilisateurs de jeux vidéo populaires et de plateformes de réseaux sociaux
Les attaques par ransomware sont devenues une tendance en constante croissance dans le domaine des cybermenaces depuis 2020, et continuent d’augmenter en 2021-2022. Les chercheurs en cybersécurité ont récemment découvert une nouvelle variante du ransomware SolidBit, qui cible les joueurs et les utilisateurs de réseaux sociaux. Cette nouvelle souche de malware est repérée dans la […]
Plateforme « C2aaS » de Dark Utilities : Offre aux Adversaires un Vaste Éventail de Capacités C2
Une plateforme C2 appelée « Dark Utilities » a été lancée début 2022 et gagne actuellement en popularité parmi les adversaires. Dark Utilities, un C2-as-a-Service (C2aaS), offre un moyen abordable (à partir de seulement 9,99 EUR) de mettre en place une infrastructure C&C anonyme. Le service permet un accès à distance, des attaques DDoS, l’exécution de commandes […]
Détection de Gwisin : Des acteurs menaçants propagent le ransomware Gwisin ciblant les entreprises coréennes
Le ransomware Gwisin, ciblant les entreprises coréennes dans divers secteurs, est actuellement en augmentation dans le domaine des menaces cybernétiques. Attribué aux acteurs de la menace parlant coréen, le ransomware Gwisin est utilisé dans des attaques ciblées sur des organisations spécifiques et non sur des individus aléatoires, et ne se comporte pas de manière malveillante […]
Détection CVE-2022-32548 : Vulnérabilité critique d’exécution de code à distance affectant les modèles phares de DrayTek
Les chercheurs ont révélé une faille de sécurité critique dans 29 modèles de routeurs DrayTek Vigor, totalisant plus de 700 000 appareils actuellement en service. Les routeurs DrayTek Vigor ont gagné en popularité lors du passage mondial aux bureaux à domicile pendant la pandémie et sont principalement utilisés par les employés de petites et moyennes […]
Détection du Cadre Offensif Manjusaka : Une Nouvelle Famille de Malware Passe Rapidement en Opération
Un nouveau cadre d’attaque appelé « Manjusaka » fait actuellement son tour dans la nature. Le nom « Manjusaka », qui signifie « fleur de vache », est loin de désigner le haut niveau de potentiel offensif que le cadre d’attaque porte. Selon de nombreuses preuves, les opérateurs de la campagne derrière cette famille de […]
Détection de SmokeLoader : Distribution du Malware Amadey Bot via des Cracks de Logiciels
Amadey Bot, une souche de malware notoire qui a fait son apparition dans l’arène des menaces cybernétiques en 2018, est capable de voler des données et de déployer d’autres charges malveillantes sur le système compromis. Elle a été activement distribuée sur les forums de hackers pour mener des opérations offensives. Des chercheurs en cybersécurité ont […]
Les adversaires piratent les serveurs Microsoft SQL pour installer du proxyware et voler de la bande passante
Les analystes de sécurité signalent un nombre croissant de cas d’abus adversaires de logiciels appelés « proxyware ». Les utilisateurs peuvent installer des proxyware (opérés via l’application client) et devenir donneurs de bande passante en partageant leur connexion Internet via des services comme Peer2Profit et IPRoyal. Les hôtes, incités par des récompenses monétaires, permettent à d’autres utilisateurs […]
Détection des Attaques du Ransomware LockBit 3.0 : Déploiement de Balises Cobalt Strike en Abusant de Microsoft Defender
LockBit les acteurs malveillants ont récemment été sous les projecteurs dans le domaine cyber. En juillet 2022, le collectif de pirates a fait la une en introduisant le tout premier programme de prime aux bogues lancé par un groupe de ransomware. Dans les dernières cyberattaques, le groupe de ransomware notoire applique les outils Living-off-the-Land en […]
Détection de Ducktail Infostealer : des pirates informatiques criminels détournent les comptes d’entreprise avec un nouveau malware
Des hackers criminels motivés financièrement exploitent un nouveau voleur d’informations baptisé Ducktail pour extraire des cookies de navigateur et prendre le contrôle des comptes Facebook Business de leurs victimes. Les preuves suggèrent que les adversaires derrière la campagne sont basés au Vietnam, ciblant principalement les professionnels travaillant dans les ressources humaines, la gestion, et le […]