Le 28 avril 2022, le CERT-UA a publié un avertissement notifiant du dernier cyber-attaque de phishing sur les entités gouvernementales ukrainiennes utilisant le framework Metasploit. L’activité malveillante peut être attribuée aux comportements adverses d’un groupe suivi sous le nom de UAC-0098. De plus, cette attaque récente est considérée comme étant liée à l’activité du collectif […]
CVE-2022-29799 et CVE-2022-29800 Détection : Nouvelles Vulnérabilités d’Escalade de Privilèges dans le Système d’Exploitation Linux Connues comme Nimbuspwn
Le 26 avril, l’équipe de recherche de Microsoft 365 Defender a découvert un couple de vulnérabilités inédites collectivement baptisées Nimbuspwn, permettant aux adversaires d’acquérir des privilèges élevés sur plusieurs environnements de bureau Linux. Les nouvelles failles Nimbuspwn détectées ont été identifiées comme CVE-2022-29799 et CVE-2022-29800. Une fois enchaînées, ces failles permettent aux hackers d’obtenir les […]
Tactique de Déplacement Latéral | TA0008
Vue d’ensemble et analyse, principales sources de données et règles Sigma pertinentes pour détecter le mouvement latéral SOC Prime exploite la plateforme la plus grande et la plus avancée au monde dédiée à la défense cyber collaborative, permettant une sélection centrée sur les menaces de contenus de détection soutenue par des tactiques, techniques et sous-techniques […]
Tactique d’Exécution | TA0002
Vue d’ensemble et analyse, principales sources de données et règles Sigma pertinentes pour détecter l’exécution SOC Prime’s Plateforme de détection en tant que code offre accès à une bibliothèque en constante croissance de plus de 180 000 algorithmes de détection et de réponse enrichis de contexte, alignés sur MITRE ATT&CK® cadre v.10. Les niveaux d’abonnement […]
Escalade de Privilèges | TA0004
Aperçu et analyse, principales sources de données et règles Sigma pertinentes pour détecter l’élévation de privilèges SOC Prime favorise la collaboration d’une communauté mondiale de cybersécurité et sélectionne les règles Sigma les plus récentes alignées sur le framework MITRE ATT&CK® permettant aux équipes de se concentrer sur les menaces qu’elles anticipent le plus. Avec la […]
Détection d’Attaque par Ransomware Quantum : Malware Déployé à une Vitesse Fulgurante
Le ransomware Quantum est sous le feu des projecteurs depuis la fin de l’été 2021, impliqué dans des intrusions à grande vitesse et dynamiquement croissantes, laissant aux défenseurs cyber un court délai pour détecter et atténuer les menaces à temps. Selon la recherche en cybersécurité DFIR, la dernière attaque de ransomware Quantum observée est classée […]
Détecter l’Escalade de Privilèges dans les Environnements de Domaine Windows
Des chercheurs en cybersécurité ont révélé une faille de sécurité dans l’Active Directory (AD) de Microsoft Windows permettant aux utilisateurs actifs de ajouter des machines au domaine même sans privilèges d’administrateur, ce qui expose la machine à des risques d’attaques d’escalade de privilèges. Selon les paramètres par défaut, un utilisateur AD peut ajouter jusqu’à dix […]
Détecter les logiciels malveillants GraphSteel et GrimPlant livrés par le groupe UAC-0056 : le CERT-UA avertit des attaques de phishing liées à la COVID-19
Le 26 avril 2022, des chercheurs en cybersécurité ont signalé une cyberattaque de phishing en cours en Ukraine, diffusant les souches de logiciels malveillants GraphSteel et GrimPlant selon le dernier CERT-UA avertissement. L’activité malveillante est attribuée aux schémas de comportement du collectif de hackers suivi sous le nom de UAC-0056, un groupe de cyberespionnage néfaste […]
Détection des Logiciels Malveillants TraderTraitor : Avertissement de CISA, FBI et Département du Trésor Américain sur les Cyberattaques de Lazarus APT
Le groupe APT Lazarus est devenu un invité fréquent de nos articles de blog. Selon les récents rapports de sécurité, l’APT sponsorisé par l’État nord-coréen agit rapidement, mettant en péril les infrastructures financières et critiques, les entreprises orientées sur la technologie blockchain, et le secteur des cryptomonnaies. Les organisations gouvernementales américaines ont publié des détails […]
Détection d’Inno Stealer : Nouveau voleur de données déguisé en mise à jour du système d’exploitation
Des hackers ont infiltré les résultats de recherche Google, redirigeant le trafic vers un faux site Web imitant les pages légitimes de Microsoft avec des mises à jour du système d’exploitation Windows. Pour être plus précis, les adversaires utilisent le domaine « windows11-upgrade11[.]com » pour héberger et propager un logiciel malveillant voleur d’informations déguisé en […]