Détection des attaques alimentées par Brute Ratel : boîte à outils de post-exploitation utilisée par les adversaires

Les adversaires ont adopté un autre outil de simulation de red teaming légitime pour échapper à la détection. En remplacement de Cobalt Strike et Metasploit’s Meterpreter vient Brute Ratel (alias BRc4) – un logiciel de simulation d’équipe rouge et d’adversaires sorti fin 2020 qui n’aide pas à créer des exploits, conçu pour fonctionner sans être […]

Détection du Ransomware MedusaLocker : Les autorités fédérales publient un CSA conjoint

Le ransomware MedusaLocker est apparu pour la première fois en septembre 2019 et a depuis touché un large éventail d’industries et d’organisations, principalement dans le secteur de la santé. En supposant comment les adversaires divisent l’argent de la rançon, MedusaLocker semble être géré en tant que RaaS. Des sources ont prétendu que les paiements pour […]

Détection du Malware Cobalt Strike Beacon : Une Nouvelle Cyber-Attaque sur les Organisations Gouvernementales Ukrainiennes Attribuée au Groupe UAC-0056

Le notoire malware Cobalt Strike Beacon a été activement distribué par plusieurs collectifs de hackers au printemps 2022 dans le cadre de la cyberguerre en cours contre l’Ukraine, principalement utilisé dans des attaques de phishing ciblées sur les organismes d’État ukrainiens. Le 6 juillet 2022, le CERT-UA a publié une alerte avertissant d’une nouvelle campagne […]

Détection du Ransomware LockBit 3.0 : Opération Réinventée

LockBit revient, introduisant une nouvelle souche de leur ransomware, LockBit 3.0. Les adversaires ont surnommé leur dernière version LockBit Black, l’améliorant avec de nouvelles tactiques d’extorsion et introduisant une option de paiement en Zcash, en plus des options de paiement en crypto existantes Bitcoin et Monero. Cette fois, les hackers LockBit font les gros titres […]

Capacités de Personnalisation de Contenu Propulsées par la Plateforme SOC Prime : Instructions Étape par Étape pour des Déploiements Fluides

Ajustez les Déploiements de Contenu aux Schémas de Données Non Standards et Alternatifs Au cœur de la plateforme Detection as Code de SOC Prime se trouve la plus grande bibliothèque mondiale de contenu SOC. Les règles sont initialement écrites dans le langage Sigma, un format de règle indépendant de la plateforme qui permet de tirer […]

Détection de Raccoon Stealer : Une Version Novatrice du Malware 2.0 Nomée RecordBreaker Offre aux Hackers des Capacités Avancées de Vol de Mots de Passe

Le célèbre Raccoon Stealer, qui était auparavant distribué sous le modèle Malware-as-a-Service (MaaS), revient sur la scène de la cybermenace avec une nouvelle version 2.0 enrichie de capacités plus avancées. Le malware Raccoon Stealer avait précédemment été remplacé par Dridex Trojan par le kit d’exploitation RIG dans le cadre d’une campagne continue qui a entraîné […]

Détection du Malware PingPull : Nouveau RAT Furtif Utilisé par Gallium APT

Des chercheurs signalent de nouvelles attaques avec un cheval de Troie d’accès à distance (RAT) amélioré appelé PingPull lancé par des hackers Gallium. Le groupe APT Gallium existe depuis au moins 2012 et porte les marques de ce qui est probablement un acteur de menace étatique, supposé être soutenu par le gouvernement chinois. Leur dernière […]

CVE-2022-28219 Détection : Vulnérabilité RCE Critique dans Zoho ManageEngine ADAudit Plus

ManageEngine de Zoho exploite des cadres de gestion de réseau rentables utilisés par plus de 40 000 entreprises dans le monde entier. En raison de la popularité du logiciel et de son utilisation généralisée à travers le globe, les menaces cybernétiques détectées dans les produits de Zoho pourraient avoir un impact sévère sur des milliers […]

Le groupe de hackers Evilnum refait surface avec des attaques de phishing ciblées sur les organisations migratoires européennes

Les opérations des pirates informatiques d’Evilnum sont suivies de près par les analystes de sécurité depuis 2020, l’activité des protagonistes de la menace remontant jusqu’en 2018. Le groupe APT est principalement associé aux attaques sur le secteur FinTech en Europe, souvent classé comme un groupe à motivation financière. Des sources ont affirmé que la campagne […]

Détection de Malware ZuoRAT

Un cheval de Troie d’accès à distance (RAT) furtif surnommé ZuoRAT a compromis une cible relativement facile – les routeurs de petits bureaux/bureaux à domicile (SOHO). Le malware est utilisé depuis 2020, affectant principalement les travailleurs à distance basés aux États-Unis et en Europe occidentale ayant accès à des réseaux d’entreprise. Les chercheurs avertissent que […]