XMRig Coin Miner : Les adversaires adoptent de nouvelles approches pour le minage illégal de cryptomonnaies

Avec un nombre croissant d’opérations cybercriminelles visant l’installation illicite de logiciels de minage de crypto-monnaie sur les appareils et systèmes des victimes, il est primordial de sensibiliser à la crypto-jacking. Plus tôt cet été, l’US-CERT a publié un rapport d’analyse de malware lié au mineur de pièces XMRig, détaillant de nouvelles approches pour détourner les […]

Détection du ransomware Maui : nouvelle menace ciblant le secteur de la santé publique et de la santé aux États-Unis

Préparez-vous pour la nouvelle menace de ransomware ! Le 6 juillet 2022, le FBI, la CISA et le Département du Trésor ont publié un avis conjoint de cybersécurité (CSA) pour avertir du ransomware Maui activement utilisé par le groupe APT nord-coréen pour cibler les organisations dans les secteurs de la santé et de la santé […]

Détection de SessionManager : une porte dérobée nouvellement découverte permet l’exécution de code à distance

La porte dérobée SessionManager est apparue pour la première fois vers le printemps 2021, ciblant les serveurs Microsoft IIS. Les échantillons de logiciels malveillants n’ont été examinés qu’au début de 2022. La porte dérobée récemment dévoilée a affecté plus de 20 entités gouvernementales et non gouvernementales en Afrique, en Asie du Sud, en Amérique du […]

Les acteurs de menace UAC-0056 livrent le malware Cobalt Strike Beacon dans une nouvelle campagne de phishing contre l’Ukraine

Sur les talons de la cyber-attaque du 5 juillet ciblant les organismes étatiques ukrainiens et attribuée au célèbre collectif de pirates informatiques UAC-0056, une autre campagne malveillante lancée par ce groupe fait sensation dans le domaine cybernétique. Le 11 juillet 2022, les chercheurs en cybersécurité de CERT-UA ont averti la communauté mondiale d’une attaque de […]

Détection des attaques alimentées par Brute Ratel : boîte à outils de post-exploitation utilisée par les adversaires

Les adversaires ont adopté un autre outil de simulation de red teaming légitime pour échapper à la détection. En remplacement de Cobalt Strike et Metasploit’s Meterpreter vient Brute Ratel (alias BRc4) – un logiciel de simulation d’équipe rouge et d’adversaires sorti fin 2020 qui n’aide pas à créer des exploits, conçu pour fonctionner sans être […]

Détection du Ransomware MedusaLocker : Les autorités fédérales publient un CSA conjoint

Le ransomware MedusaLocker est apparu pour la première fois en septembre 2019 et a depuis touché un large éventail d’industries et d’organisations, principalement dans le secteur de la santé. En supposant comment les adversaires divisent l’argent de la rançon, MedusaLocker semble être géré en tant que RaaS. Des sources ont prétendu que les paiements pour […]

Détection du Malware Cobalt Strike Beacon : Une Nouvelle Cyber-Attaque sur les Organisations Gouvernementales Ukrainiennes Attribuée au Groupe UAC-0056

Le notoire malware Cobalt Strike Beacon a été activement distribué par plusieurs collectifs de hackers au printemps 2022 dans le cadre de la cyberguerre en cours contre l’Ukraine, principalement utilisé dans des attaques de phishing ciblées sur les organismes d’État ukrainiens. Le 6 juillet 2022, le CERT-UA a publié une alerte avertissant d’une nouvelle campagne […]

Détection du Ransomware LockBit 3.0 : Opération Réinventée

LockBit revient, introduisant une nouvelle souche de leur ransomware, LockBit 3.0. Les adversaires ont surnommé leur dernière version LockBit Black, l’améliorant avec de nouvelles tactiques d’extorsion et introduisant une option de paiement en Zcash, en plus des options de paiement en crypto existantes Bitcoin et Monero. Cette fois, les hackers LockBit font les gros titres […]

Capacités de Personnalisation de Contenu Propulsées par la Plateforme SOC Prime : Instructions Étape par Étape pour des Déploiements Fluides

Ajustez les Déploiements de Contenu aux Schémas de Données Non Standards et Alternatifs Au cœur de la plateforme Detection as Code de SOC Prime se trouve la plus grande bibliothèque mondiale de contenu SOC. Les règles sont initialement écrites dans le langage Sigma, un format de règle indépendant de la plateforme qui permet de tirer […]

Détection de Raccoon Stealer : Une Version Novatrice du Malware 2.0 Nomée RecordBreaker Offre aux Hackers des Capacités Avancées de Vol de Mots de Passe

Le célèbre Raccoon Stealer, qui était auparavant distribué sous le modèle Malware-as-a-Service (MaaS), revient sur la scène de la cybermenace avec une nouvelle version 2.0 enrichie de capacités plus avancées. Le malware Raccoon Stealer avait précédemment été remplacé par Dridex Trojan par le kit d’exploitation RIG dans le cadre d’une campagne continue qui a entraîné […]