Des chercheurs en cybersécurité ont récemment révélé une vague de nouvelles cyberattaques par le groupe APT soutenu par l’État iranien opérant sous le pseudonyme « Lyceum » également connu sous le nom de HEXANE. Les acteurs de Lyceum opèrent dans le domaine des cybermenaces depuis 2017, ciblant principalement des organisations du Moyen-Orient dans les secteurs […]
Détection de l’exploitation de la vulnérabilité de l’interface utilisateur Telerik : Blue Mockingbird exploite CVE-2019-18935
Le groupe cybercriminel Blue Mockingbird est sur le radar de la cybersécurité depuis environ deux ans maintenant. Dans la campagne actuelle, l’acteur menaçant exploite les vulnérabilités découvertes en 2019 dans une suite Telerik UI populaire pour ASP.NET AJAX qui comprend environ 120 composants. La principale vulnérabilité, suivie sous le code CVE-2019-18935 avec un niveau de […]
Détection du Chargeur PureCrypter : Maintenant Amélioré pour Renforcer l’Activité Malveillante ; Diffuse des Trojans d’Accès à Distance et des Voleurs d’Informations
Les chercheurs en cybersécurité ont observé l’activité d’une version plus avancée d’un chargeur de logiciels malveillants pleinement fonctionnel surnommé PureCrypter, qui distribue activement des chevaux de Troie d’accès à distance (RAT) et des voleurs d’informations depuis mars 2021. Les échantillons de logiciels malveillants notoires livrés à l’aide de PureCrypter incluent AsyncRAT, LokiBot, Remcos, Warzone RAT, […]
Détection du Rootkit Linux Syslogk : Nouveau Malware Utilisé dans la Nature
Un nouveau rootkit noyau nommé Syslogk gagne du terrain, terrorisant les utilisateurs de Linux OS. On pense que le nouveau malware rootkit est basé sur un autre rootkit Linux appelé Adore-Ng – un module chargeable utilisé pour infecter le noyau de Linux OS. Bien que les opérateurs de Syslogk soient actuellement investis dans son développement, […]
Détection des Vulnérabilités dans le Stockage Cloud Fujitsu
Fujitsu Eternus CS8000 (Control Center) V8.1. a été jugé vulnérable aux attaques d’escalade de privilèges début avril 2022, avec le Fujitsu PSIRT (Product Security Incident Response Team) publiant un avis de sécurité officiel le 1er juin 2022. Des chercheurs en sécurité ont signalé deux failles de sécurité dans le logiciel Control Center du fournisseur qui […]
Détection de YourCyanide : Nouvelle Variante de Ransomware Auto-Propagateur
Une nouvelle variante de ransomware suit les traces du ransomware GonnaCope, la première souche de la famille des ransomwares basés sur CMD apparue pour la première fois en avril 2022. D’autres échantillons similaires téléchargés sur VirusTotal en mai 2022 sont connus sous le nom de Kekpop et Kekware. Le nouvel acteur en pleine ascension, surnommé […]
Détection de Malwares CrescentImp : APT Sandworm Lié à la Russie Cible les Organisations Médias Ukrainiennes
La célèbre vulnérabilité zéro-day de Microsoft Office suivie sous le nom de CVE-2022-30190 alias Follina, est encore activement exploitée par de nombreuses organisations de pirates informatiques à travers le monde. Le 10 juin 2022, le CERT-UA a publié une nouvelle alerte avertissant des cyberattaques en cours ciblant les organisations médiatiques ukrainiennes. Les acteurs de la […]
Détection de la Vulnérabilité DogWalk : Nouvelle Failles de Traversée de Chemin dans Microsoft Windows
Une autre faille de sécurité de type zero-day dans l’outil de diagnostic de support Microsoft (MSDT) surnommée DogWalk survient peu après son homologue exploité activement, une vulnérabilité d’exécution de code à distance Follina, suivie sous CVE-2022-30190. Tout comme dans le cas de Follina, un gros problème de sécurité affectant le MSDT, les dépanneurs de Microsoft […]
Détection de Malware SVCReady : Un Nouveau Chargeur Massivement Distribué par Hameçonnage
Découvrez SVCReady, un nouveau chargeur malveillant sur la scène ! Cette nouvelle souche est massivement distribuée via des campagnes de phishing depuis avril 2022, exploitant une routine d’infection inhabituelle. Selon les experts, SVCReady s’appuie sur un shellcode caché dans les propriétés du document Microsoft Office, lui permettant d’échapper aux solutions de sécurité. Le malware est […]
CVE-2022-32275 et CVE-2022-32276 Détection des Tentatives d’Exploitation : Nouvelles Vulnérabilités Affectant Grafana
Préparez-vous à de nouvelles vulnérabilités révélées dans la plateforme d’observabilité open-source utilisée par des millions d’utilisateurs à travers le globe, qui, en 2021, était sous les feux des projecteurs dans le domaine des cybermenaces en raison d’une faille de sécurité zéro-day CVE-2021-43798 activement exploitée dans la nature. Grafana, la plateforme open-source d’analytique et de surveillance […]