Un groupe APT chinois notoire connu sous le nom de « DriftingCloud » cible l’entreprise de cybersécurité Sophos. Notamment, on pense que l’acteur de la menace est à l’origine de l’exploitation active d’une faille de sécurité dans le pare-feu Sophos. La faille, identifiée comme CVE-2022-1040, a un score de gravité de 9,8 et affecte les […]
Détection de DFSCoerce: Nouvelle attaque de relais NTLM permettant la prise de contrôle d’un domaine Windows
Préparez-vous pour une nouvelle PetitPotam-comme attaque par relais NTLM permettant une prise de contrôle complète du domaine Windows via l’abus du Système de Fichiers Distribués de Microsoft (MS-DFSNM). La nouvelle méthode d’attaque, appelée DFSCoerce, permet aux adversaires de contraindre les serveurs Windows à s’authentifier avec un relais sous le contrôle des pirates. Les contrôleurs de […]
Détection de Campagne de Faux Message Vocal : Une Nouvelle-Ancienne Attaque de Phishing Frappe les États-Unis
Une nouvelle campagne de phishing est en augmentation, impactant un large éventail d’industries et d’organisations aux États-Unis, y compris des infrastructures critiques telles que la sécurité, la santé et l’industrie pharmaceutique, l’armée, ainsi que la chaîne d’approvisionnement manufacturière. L’escroquerie a commencé à balayer les États-Unis en mai 2022 et est toujours en cours. Les cibles […]
Détection de CredoMap et Cobalt Strike Beacon : Le groupe APT28 et les acteurs de la menace UAC-0098 attaquent de nouveau les organisations ukrainiennes
Le 20 juin 2022, le CERT-UA a émis deux alertes distinctes avertissant la communauté mondiale de la cybersécurité d’une nouvelle vague de cyberattaques sur les organisations ukrainiennes exploitant la vulnérabilité zero-day néfaste activement exploitée et suivie sous le numéro CVE-2022-30190 aka Follina. Dans l’alerte CERT-UA#4842 , les chercheurs en cybersécurité ont révélé l’activité malveillante d’un […]
Détection de GoodWill Ransomware : Un Nouveau Malware qui Force ses Victimes à Rendre à la Société
Un type de malware plutôt particulier a récemment fait les gros titres. La nouvelle souche est surnommée GoodWill ransomware, et sa nouveauté réside dans la nature des demandes que les victimes doivent satisfaire pour obtenir la clé de déchiffrement. Les opérateurs de ransomware, affirmant qu’ils sont « affamés de bonté », attendent de leurs cibles […]
Détection de la porte dérobée DNS .NET de Lyceum : Un groupe APT soutenu par l’Iran utilise un nouveau malware de détournement
Des chercheurs en cybersécurité ont récemment révélé une vague de nouvelles cyberattaques par le groupe APT soutenu par l’État iranien opérant sous le pseudonyme « Lyceum » également connu sous le nom de HEXANE. Les acteurs de Lyceum opèrent dans le domaine des cybermenaces depuis 2017, ciblant principalement des organisations du Moyen-Orient dans les secteurs […]
Détection de l’exploitation de la vulnérabilité de l’interface utilisateur Telerik : Blue Mockingbird exploite CVE-2019-18935
Le groupe cybercriminel Blue Mockingbird est sur le radar de la cybersécurité depuis environ deux ans maintenant. Dans la campagne actuelle, l’acteur menaçant exploite les vulnérabilités découvertes en 2019 dans une suite Telerik UI populaire pour ASP.NET AJAX qui comprend environ 120 composants. La principale vulnérabilité, suivie sous le code CVE-2019-18935 avec un niveau de […]
Détection du Chargeur PureCrypter : Maintenant Amélioré pour Renforcer l’Activité Malveillante ; Diffuse des Trojans d’Accès à Distance et des Voleurs d’Informations
Les chercheurs en cybersécurité ont observé l’activité d’une version plus avancée d’un chargeur de logiciels malveillants pleinement fonctionnel surnommé PureCrypter, qui distribue activement des chevaux de Troie d’accès à distance (RAT) et des voleurs d’informations depuis mars 2021. Les échantillons de logiciels malveillants notoires livrés à l’aide de PureCrypter incluent AsyncRAT, LokiBot, Remcos, Warzone RAT, […]
Détection du Rootkit Linux Syslogk : Nouveau Malware Utilisé dans la Nature
Un nouveau rootkit noyau nommé Syslogk gagne du terrain, terrorisant les utilisateurs de Linux OS. On pense que le nouveau malware rootkit est basé sur un autre rootkit Linux appelé Adore-Ng – un module chargeable utilisé pour infecter le noyau de Linux OS. Bien que les opérateurs de Syslogk soient actuellement investis dans son développement, […]
Détection des Vulnérabilités dans le Stockage Cloud Fujitsu
Fujitsu Eternus CS8000 (Control Center) V8.1. a été jugé vulnérable aux attaques d’escalade de privilèges début avril 2022, avec le Fujitsu PSIRT (Product Security Incident Response Team) publiant un avis de sécurité officiel le 1er juin 2022. Des chercheurs en sécurité ont signalé deux failles de sécurité dans le logiciel Control Center du fournisseur qui […]