Les attaques d’exploitation de privilèges dans les environnements de domaine Active Directory (AD) de Microsoft Windows étendent leur champ d’action et gagnent en ampleur pour cibler des millions de dispositifs. Le Microsoft Security Response Center (MSRC) a récemment mis à jour les informations sur les failles de sécurité affectant les produits et services de la […]
Détection du Malware NetDooka : NetDooka Permet le Vol de Données et le Détournement
Les adversaires utilisent la plateforme de distribution de logiciels malveillants à paiement par installation (PPI) PrivateLoader pour propager un nouveau cadre de logiciels malveillants appelé NetDooka. Ce cadre complet de logiciels malveillants possède plusieurs composants, tels qu’un chargeur, un déposeur, un processus en mode noyau, un pilote de protection de fichier et un cheval de […]
Détection du Malware BPFDoor : Outil de Surveillance Évasif Utilisé pour Espionner les Appareils Linux
Mauvaise nouvelle pour les administrateurs de systèmes basés sur Linux – des experts en sécurité ont révélé un logiciel espion sophistiqué qui est passé sous les radars des fournisseurs de protection des endpoints pendant cinq ans, infectant secrètement des milliers d’environnements Linux. Surnommé BPFDoor, le malware exploite le Berkeley Packet Filter (BPF) pour agir comme […]
Détection du Malware Jester Stealer : Attaques de Phishing Répandant des Malwares Voleurs d’Informations par le Groupe de Hackers UAC-0104
Une vague de nouvelles cyberattaques par hameçonnage a récemment balayé l’Ukraine. Juste après une attaque par les acteurs de la menace APT28 répandant le logiciel malveillant de vol d’informations CredoMap_v2, un autre groupe de hackers a récemment distribué des e-mails de phishing déployant un logiciel malveillant appelé Jester Stealer, comme le rapporte le CERT-UA. Cette […]
Détection CVE-2022-1388 : Vulnérabilité BIG-IP iControl REST
F5 Networks, une entreprise spécialisée dans le développement et la distribution de solutions logicielles et matérielles, a publié un avis de sécurité le 4 mai 2022, abordant un certain nombre de problèmes dans leurs produits. Peu de temps après, la famille de produits BIG-IP a été frappée par de multiples exploitations dans la nature suite […]
Les Acteurs Malveillants Liés à la Russie APT28 (UAC-0028) Diffusent le Malware CredoMap_v2 lors d’une Attaque de Phishing en Ukraine
Au cours d’une cyber-guerre en cours, des collectifs de pirates liés à la Russie cherchent de nouvelles façons de paralyser les organisations ukrainiennes dans le domaine cybernétique. Le 6 mai 2022, le CERT-UA a émis une alerte avertissant d’une nouvelle attaque de phishing ciblant les organismes d’État ukrainiens. L’attaque informatique a été attribuée à l’activité […]
Détection du ransomware BlackByte : de nouvelles variantes basées sur Go avec un chiffrement de fichiers amélioré continuent de violer les organisations et exigent une rançon
Ransomware BlackByte ciblant les infrastructures critiques aux États-Unis et dans le monde entier depuis le milieu de l’été 2021, a récemment évolué vers une variante plus avancée. Les adversaires sont connus pour exfiltrer des données avant de déployer le ransomware et menacent ensuite les organisations de divulguer les données volées si une rançon n’est pas […]
Détecter le Ransomware AvosLocker : Exploite un Fichier Pilote pour Désactiver la Protection Anti-Virus, Recherche la Vulnérabilité Log4Shell
Des recherches récentes en cybersécurité ont découvert des échantillons de ransomware AvosLocker abusant du fichier de pilote Avast Anti-Rootkit pour désactiver les antivirus, permettant ainsi aux adversaires d’éviter la détection et de bloquer la défense. AvosLocker est connu pour représenter une famille de ransomware relativement nouvelle apparue dans l’arène des menaces cybernétiques pour remplacer le […]
Nouvelles Familles de Malware BEATDROP et BOOMMIC Utilisées par APT29 : Campagnes de Phishing avec Techniques de Contrebande HTML, Accès à Long Terme pour des Finalités d’Espionnage
APT29 est un groupe d’espionnage parrainé par l’État russe également appelé par les experts en cybersécurité Nobelium APT. L’étendue de leurs attaques correspond aux objectifs géopolitiques actuels de la Russie. Leurs dernières attaques se caractérisent par l’utilisation des chargeurs BEATDROP et BEACON pour déployer le malware BOOMMIC (VaporRage). Les analystes en sécurité signalent que les […]
Succès Instantané de la Chasse aux Menaces avec la Détection en tant que Code à la Demande
SOC Prime lance de nouveaux plans d’abonnement pour accélérer la détection des menaces avec un contenu personnalisé et à la demande En général, l’ingénierie de détection souffre de la nécessité de chasser continuellement les menaces cybernétiques agressives, dommageables, actuelles et ayant un impact de longue durée. Le besoin d’approches automatisées, systématiques, répétables, prévisibles et partageables […]