Les Acteurs Malveillants Liés à la Russie APT28 (UAC-0028) Diffusent le Malware CredoMap_v2 lors d’une Attaque de Phishing en Ukraine

Au cours d’une cyber-guerre en cours, des collectifs de pirates liés à la Russie cherchent de nouvelles façons de paralyser les organisations ukrainiennes dans le domaine cybernétique. Le 6 mai 2022, le CERT-UA a émis une alerte avertissant d’une nouvelle attaque de phishing ciblant les organismes d’État ukrainiens. L’attaque informatique a été attribuée à l’activité […]

Détection du ransomware BlackByte : de nouvelles variantes basées sur Go avec un chiffrement de fichiers amélioré continuent de violer les organisations et exigent une rançon

Ransomware BlackByte ciblant les infrastructures critiques aux États-Unis et dans le monde entier depuis le milieu de l’été 2021, a récemment évolué vers une variante plus avancée. Les adversaires sont connus pour exfiltrer des données avant de déployer le ransomware et menacent ensuite les organisations de divulguer les données volées si une rançon n’est pas […]

Détecter le Ransomware AvosLocker : Exploite un Fichier Pilote pour Désactiver la Protection Anti-Virus, Recherche la Vulnérabilité Log4Shell

Des recherches récentes en cybersécurité ont découvert des échantillons de ransomware AvosLocker abusant du fichier de pilote Avast Anti-Rootkit pour désactiver les antivirus, permettant ainsi aux adversaires d’éviter la détection et de bloquer la défense. AvosLocker est connu pour représenter une famille de ransomware relativement nouvelle apparue dans l’arène des menaces cybernétiques pour remplacer le […]

Nouvelles Familles de Malware BEATDROP et BOOMMIC Utilisées par APT29 : Campagnes de Phishing avec Techniques de Contrebande HTML, Accès à Long Terme pour des Finalités d’Espionnage

APT29 est un groupe d’espionnage parrainé par l’État russe également appelé par les experts en cybersécurité Nobelium APT. L’étendue de leurs attaques correspond aux objectifs géopolitiques actuels de la Russie. Leurs dernières attaques se caractérisent par l’utilisation des chargeurs BEATDROP et BEACON pour déployer le malware BOOMMIC (VaporRage). Les analystes en sécurité signalent que les […]

Succès Instantané de la Chasse aux Menaces avec la Détection en tant que Code à la Demande

SOC Prime lance de nouveaux plans d’abonnement pour accélérer la détection des menaces avec un contenu personnalisé et à la demande En général, l’ingénierie de détection souffre de la nécessité de chasser continuellement les menaces cybernétiques agressives, dommageables, actuelles et ayant un impact de longue durée. Le besoin d’approches automatisées, systématiques, répétables, prévisibles et partageables […]

Détection de Malware Metasploit Meterpreter : Nouvelle Cyberattaque de Phishing sur les Entités Gouvernementales Ukrainiennes Liée aux Groupes UAC-0098 et TrickBot

Le 28 avril 2022, le CERT-UA a publié un avertissement notifiant du dernier cyber-attaque de phishing sur les entités gouvernementales ukrainiennes utilisant le framework Metasploit. L’activité malveillante peut être attribuée aux comportements adverses d’un groupe suivi sous le nom de UAC-0098. De plus, cette attaque récente est considérée comme étant liée à l’activité du collectif […]

CVE-2022-29799 et CVE-2022-29800 Détection : Nouvelles Vulnérabilités d’Escalade de Privilèges dans le Système d’Exploitation Linux Connues comme Nimbuspwn

Le 26 avril, l’équipe de recherche de Microsoft 365 Defender a découvert un couple de vulnérabilités inédites collectivement baptisées Nimbuspwn, permettant aux adversaires d’acquérir des privilèges élevés sur plusieurs environnements de bureau Linux. Les nouvelles failles Nimbuspwn détectées ont été identifiées comme CVE-2022-29799 et CVE-2022-29800. Une fois enchaînées, ces failles permettent aux hackers d’obtenir les […]

Tactique de Déplacement Latéral | TA0008

Vue d’ensemble et analyse, principales sources de données et règles Sigma pertinentes pour détecter le mouvement latéral SOC Prime exploite la plateforme la plus grande et la plus avancée au monde dédiée à la défense cyber collaborative, permettant une sélection centrée sur les menaces de contenus de détection soutenue par des tactiques, techniques et sous-techniques […]

Tactique d’Exécution | TA0002

Vue d’ensemble et analyse, principales sources de données et règles Sigma pertinentes pour détecter l’exécution SOC Prime’s Plateforme de détection en tant que code offre accès à une bibliothèque en constante croissance de plus de 180 000 algorithmes de détection et de réponse enrichis de contexte, alignés sur MITRE ATT&CK® cadre v.10. Les niveaux d’abonnement […]

Escalade de Privilèges | TA0004

Aperçu et analyse, principales sources de données et règles Sigma pertinentes pour détecter l’élévation de privilèges SOC Prime favorise la collaboration d’une communauté mondiale de cybersécurité et sélectionne les règles Sigma les plus récentes alignées sur le framework MITRE ATT&CK® permettant aux équipes de se concentrer sur les menaces qu’elles anticipent le plus. Avec la […]