Microsoft Patch Tuesday de mai 2022 a mis en lumière 74 failles dans les produits Microsoft, dont des vulnérabilités critiques, telles qu’un CVE-2022–26923, ainsi que les correctifs nécessaires pour les atténuer. La nouvelle vulnérabilité d’exécution de code à distance (RCE) de SharePoint Server est similaire à une autre RCE de Microsoft SharePoint étiquetée CVE-2022-22005 découverte […]
Qu’est-ce que les règles SIGMA : Guide du débutant
Cet article de blog plaide en faveur de SIGMA en tant que langage de détection, couvre les composants de règles SIGMA les plus critiques (source de journal & détection), la taxonomie SIGMA, le test des règles SIGMA, et prépare généralement les analystes qui sont nouveaux à SIGMA à écrire leurs premières règles. Une brève discussion […]
Détection de la porte dérobée Saitama : APT34 vise un nouveau malware contre le ministère des Affaires étrangères de Jordanie
Des hackers iraniens connus sous le nom de APT34 ont lancé une campagne de spear-phishing distribuant une nouvelle porte dérobée nommée Saitama. Cette fois, APT34 cible des responsables du ministère des Affaires étrangères de Jordanie. APT34 est associé à d’autres pseudonymes, tels que OilRig, Cobalt Gypsy IRN2, et Helix Kitten, et est actif depuis au […]
L’APT Armageddon Connu Sous le Nom de UAC-0010 Déploie le Malware d’Espionnage GammaLoad.PS1_v2 dans une Nouvelle Campagne de Phishing Contre l’Ukraine
Le collectif de hackers notoire, parrainé par l’État russe, Armageddon, récemment impliqué dans des attaques de phishing ciblant les entités étatiques ukrainiennes et européennes, continue ses activités malveillantes. Selon les dernières investigations de CERT-UA, les acteurs de la menace Armageddon également identifiés comme UAC-0010 ont été observés dans une autre cyberattaque contre l’Ukraine distribuant des […]
Détection du RAT Nerbian : un nouveau cheval de Troie qui exploite les leurres Covid-19 pour cibler les utilisateurs européens
Un jour de plus, un autre RAT s’immisce dans les systèmes d’intérêt pour les hackers. Cette fois, le cheval de Troie appelé Nerbian RAT est sous les projecteurs, exploitant les leurres liés au Covid-19 et à l’Organisation mondiale de la santé pour réaliser des attaques ciblées contre des utilisateurs en Italie, en Espagne et au […]
CVE-2022-26923 Détection : Vulnérabilité d’Escalade de Privilèges dans le Domaine Active Directory
Les attaques d’exploitation de privilèges dans les environnements de domaine Active Directory (AD) de Microsoft Windows étendent leur champ d’action et gagnent en ampleur pour cibler des millions de dispositifs. Le Microsoft Security Response Center (MSRC) a récemment mis à jour les informations sur les failles de sécurité affectant les produits et services de la […]
Détection du Malware NetDooka : NetDooka Permet le Vol de Données et le Détournement
Les adversaires utilisent la plateforme de distribution de logiciels malveillants à paiement par installation (PPI) PrivateLoader pour propager un nouveau cadre de logiciels malveillants appelé NetDooka. Ce cadre complet de logiciels malveillants possède plusieurs composants, tels qu’un chargeur, un déposeur, un processus en mode noyau, un pilote de protection de fichier et un cheval de […]
Détection du Malware BPFDoor : Outil de Surveillance Évasif Utilisé pour Espionner les Appareils Linux
Mauvaise nouvelle pour les administrateurs de systèmes basés sur Linux – des experts en sécurité ont révélé un logiciel espion sophistiqué qui est passé sous les radars des fournisseurs de protection des endpoints pendant cinq ans, infectant secrètement des milliers d’environnements Linux. Surnommé BPFDoor, le malware exploite le Berkeley Packet Filter (BPF) pour agir comme […]
Détection du Malware Jester Stealer : Attaques de Phishing Répandant des Malwares Voleurs d’Informations par le Groupe de Hackers UAC-0104
Une vague de nouvelles cyberattaques par hameçonnage a récemment balayé l’Ukraine. Juste après une attaque par les acteurs de la menace APT28 répandant le logiciel malveillant de vol d’informations CredoMap_v2, un autre groupe de hackers a récemment distribué des e-mails de phishing déployant un logiciel malveillant appelé Jester Stealer, comme le rapporte le CERT-UA. Cette […]
Détection CVE-2022-1388 : Vulnérabilité BIG-IP iControl REST
F5 Networks, une entreprise spécialisée dans le développement et la distribution de solutions logicielles et matérielles, a publié un avis de sécurité le 4 mai 2022, abordant un certain nombre de problèmes dans leurs produits. Peu de temps après, la famille de produits BIG-IP a été frappée par de multiples exploitations dans la nature suite […]