Le 27 juillet 2022, des chercheurs en cybersécurité de Microsoft ont publié un avis observant l’activité malveillante récemment révélée de l’acteur offensif du secteur privé européen (PSOA) suivi sous le nom de KNOTWEED, qui exploite un ensemble d’exploits zero-day de Windows et Adobe, y compris la vulnérabilité récemment corrigée CVE-2022-22047. Selon la recherche, les acteurs […]
Détection de Malware Luca : Un Nouvel Infostealer Fait les Gros Titres
Un nouveau voleur d’informations gagne en popularité après que son code source ait été partagé plus tôt ce mois-ci sur les forums de cybercriminalité. Les chercheurs suggèrent que les développeurs de logiciels malveillants ont pris cette mesure comme une stratégie marketing pour se faire une réputation et augmenter les ventes futures. Le développeur de logiciels […]
Détection APT37 : Hackers nord-coréens diffusent Konni RAT, ciblent des organisations en Tchéquie et en Pologne
The APT37, alias Reaper, Ricochet Chollima et ScarCruft, est un groupe de hackers affilié à la Corée du Nord. Les pirates sont actifs depuis au moins 2012, ciblant principalement des organisations des secteurs public et privé en Corée du Sud. À partir de 2017, les adversaires ont élargi leur ciblage, cherchant désormais des victimes à […]
Les acteurs de la menace Armageddon alias UAC-0010 propagent le malware GammaLoad.PS1_v2 dans une nouvelle attaque de phishing contre l’Ukraine
Au printemps 2022, le groupe de cyber-espionnage notoire soutenu par l’État russe Armageddon, également suivi sous le nom UAC-0010, a lancé une série de cyberattaques de phishing ciblées contre des organismes étatiques ukrainiens et européens. Le 26 juillet 2022, le CERT-UA a émis une série de nouvelles alertes de cybersécurité avertissant la communauté mondiale des […]
Les voleurs d’informations Formbook et Snake Keylogger massivement distribués par e-mail en utilisant les logiciels malveillants RelicRace et RelicSource
Les attaques de vol d’informations qui exploitent le vecteur d’attaque par e-mail de phishing contre les organisations ukrainiennes sont actuellement en hausse, comme la campagne malveillante de moins d’une semaine qui s’est propagée le spyware AgentTesla et ciblant les organismes d’État ukrainiens. Le 25 juillet 2022, le CERT-UA a publié une nouvelle mise en garde […]
Groupe de logiciels espions Candiru : cibler des journalistes au Moyen-Orient avec le malware DevilsTongue
Logiciel espion baptisé DevilsTongue pose de sérieux problèmes aux journalistes et aux défenseurs de la liberté d’expression au Moyen-Orient, notamment ceux basés au Liban. Les adversaires exploitent une vulnérabilité zero-day de Chrome assignée à CVE-2022-2294 que Google a corrigée plus tôt ce mois-ci pour exécuter du shellcode, élever les privilèges et obtenir des permissions du […]
Les avantages de la détection en tant que code : Adopter l’avenir de la cyberdéfense pour alimenter votre SOC de nouvelle génération
Au cours de la dernière décennie, nous avons testé sur le terrain l’argument selon lequel les processus manuels de détection des menaces ne peuvent plus répondre aux exigences actuelles de la sécurité. Il a déjà été fermement établi qu’une ère du Tout en tant que Code (EaC) est une nouvelle réalité, et les équipes de […]
Détection de QakBot : Une nouvelle variante de cheval de Troie a acquis de nouvelles astuces
Des experts en sécurité ont révélé une nouvelle variante d’un logiciel espion et trojan bancaire connu sous le nom de QBot (alias QakBot, QuackBot ou Pinkslipbot). Le trojan a été détecté pour la première fois à la fin des années 2000, principalement utilisé dans des attaques à motivation financière visant à voler les mots de […]
Programme de primes contre les menaces : Premiers pas pour monétiser vos compétences en ingénierie de détection
SOC Prime Programme Threat Bounty a connecté des ingénieurs de détection freelance qualifiés pendant plus de trois ans et a subi de nombreux changements et améliorations. Aujourd’hui, le programme est une opportunité unique d’améliorer les compétences en ingénierie de détection, de monétiser les détections créées et de créer un portfolio personnel avec la plateforme de […]
Groupe de crimeware 8220 Gang : Infecte les hôtes cloud et opère un botnet et un mineur de cryptomonnaie PwnRig
8220 Gang, alias 8220 Mining Group, a intensifié ses activités l’année dernière, augmentant le botnet cloud des hôtes infectés de 2 000 à mi-2021 à 30 000 et plus à ce jour. Lors de leurs précédentes attaques, le groupe de menaces s’est concentré sur l’exploitation des vulnérabilités existantes et le lancement d’attaques par force brute […]