Un nouveau système de direction de trafic (TDS), surnommé Parrot TDS, exploite un réseau de serveurs piratés hébergeant des sites web pour diriger les victimes qui correspondent au profil requis vers des domaines utilisés pour exécuter des escroqueries ou distribuer des logiciels malveillants. Selon les données actuelles, le nombre de sites web compromis a atteint […]
Vulnérabilité XSS CVE-2018-6882 dans Zimbra Collaboration Suite Exploitée pour Cibler le Gouvernement Ukrainien, Avertit le CERT-UA
CERT-UA a récemment alerté la communauté mondiale d’une nouvelle activité malveillante ciblant les institutions étatiques ukrainiennes. Cette fois, des adversaires non identifiés exploitent un problème de sécurité de type cross-site scripting dans Zimbra Collaboration Suite (ZCS) suivi sous le nom de CVE-2018-6882 pour espionner les conversations par courriel des responsables ukrainiens. Compte tenu de la […]
Détection du Malware Tarrask : Outil d’Évasion de Défense pour Abuser des Tâches Planifiées
Le collectif soutenu par la Chine, appelé Hafnium (parfois désigné comme APT), a été repéré en train de lancer des attaques sur des appareils fonctionnant sous Windows. L’outil qu’ils ont utilisé pour générer des tâches planifiées « cachées » et établir une persistance dans les instances Windows attaquées est surnommé le malware Tarrask. Les experts […]
Détection d’IcedID : La Dernière Campagne Contre les Organismes Gouvernementaux Ukrainiens
Le 14 avril, l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) a émis un nouvel avertissement qui avertit d’une cyberattaque en cours exploitant le tristement célèbre IcedID malware conçu pour compromettre les organismes d’État ukrainiens. Le malware détecté, également appelé BankBot ou BokBot, est un cheval de Troie bancaire principalement conçu pour cibler les données financières et […]
Détection de Malware Denonia : Un Wrapper en Go Compromet AWS Lambda pour Déployer un Mineur Monero
Des chercheurs en sécurité rapportent une activité alarmante associée à un malware sur mesure appelé Denonia, visant les environnements AWS Lambda d’Amazon Web Services (AWS). Le malware est écrit dans le langage Go. Une fois dans le système, il est utilisé pour télécharger, installer et exécuter les fichiers de cryptominage XMRig pour le minage de […]
Détecter les malwares Industroyer2 et CaddyWiper : Sandworm APT frappe les installations électriques ukrainiennes
CERT-UA en collaboration avec Microsoft et ESET a récemment signalé le cyberattaque à grande échelle sur les fournisseurs d’énergie ukrainiens, marquant la deuxième attaque de coupure de courant dans l’histoire humaine. Cette dernière activité est attribuée au groupe APT Sandworm affilié à la Russie Sandworm APT group également suivi sous le nom UAC-0082. Dans cette […]
Détection CVE-2022-22954 : Vulnérabilité Critique Prépare le Terrain pour des Attaques RCE
La semaine dernière, VMware a publié un avis exhortant les utilisateurs à corriger huit vulnérabilités de divers niveaux de gravité. Les bugs non corrigés permettent la compromission des produits VMware suivants : VMware Workspace ONE Access, Identity Manager (vIDM), vRealize Automation (vRA), Cloud Foundation, et Suite Lifecycle Manager. La proie la plus facile sur la […]
Campagne de phishing Remcos RAT : Une chaîne d’infection mise à jour
Une nouvelle vague de phishing livrant la charge utile Remcos RAT a été observée par des chercheurs en sécurité. Remcos est un cheval de Troie d’administration à distance commercial développé par la société Breaking Security, accessible gratuitement depuis leur site Web. Selon la source qui a développé cet outil, Remcos est capable de télécharger des […]
Détecter le voleur d’informations META
Un nouveau malware voleur d’informations s’inscrit dans les traces de Mars Stealer et BlackGuard. Le malware est disponible pour 125 $ par mois ou 1 000 $ pour un abonnement à vie. Sur les marchés du darknet, META Stealer est annoncé comme une mise à niveau de RedLine Stealer, qui a été révélé pour la […]
Qu’est-ce que MITRE ATT&CKae et comment l’utiliser pour progresser ?
INTRODUCTION De nombreuses équipes bleues utilisent MITRE ATT&CK® pour progresser dans la maturité de leur détection et de leur réponse. L’arsenal de l’équipe bleue en outils EDR, journaux d’événements et outils de triage ouvrent tous l’histoire de ce qui se passe sur les points d’extrémité. Cependant, les anomalies sont normales et ces alertes et sources […]