Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI

Comment ça fonctionne 1. Extraction d’IOC à partir de rapports de menace Uncoder AI analyse automatiquement les rapports de menace structurés pour extraire : Domaines et sous-domaines (par exemple, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL et chemins à partir de serveurs de phishing et de distribution de charges utiles Adresses IP, hachages et noms de fichiers associés (vus […]

Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans

Une coordination par un avis des agences de cybersécurité et de renseignement d’Amérique du Nord, d’Europe et d’Australie confirme une campagne de cybereespionnage de deux ans par l’unité 26165 du GRU russe (APT28, Forest Blizzard, Fancy Bear). La campagne cible les fournisseurs de logistique et de technologie facilitant l’aide étrangère à l’Ukraine. Détectez les attaques […]

Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance

Dans le paysage en évolution rapide des ransomwares d’aujourd’hui, les acteurs de la menace accélèrent leurs tactiques pour accéder et déployer des charges utiles à une vitesse alarmante. De plus en plus, les attaquants exploitent des vulnérabilités connues comme points d’entrée, comme on l’a vu dans une attaque récente où des adversaires ont exploité CVE-2023-22527, […]

Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE

À la suite de la divulgation de CVE-2025-31324, une vulnérabilité d’upload de fichier non authentifié dans SAP NetWeaver permettant RCE, deux autres failles de sécurité ont émergé dans le logiciel Ivanti Endpoint Manager Mobile (EPMM). Identifiées comme CVE-2025-4427 et CVE-2025-4428, ces vulnérabilités peuvent être enchaînées pour obtenir une exécution de code à distance (RCE) sur […]

Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques

Une nouvelle vulnérabilité critique révélée dans SAP NetWeaver, un défaut de téléchargement de fichiers non authentifiés qui permet RCE et suivi sous CVE-2025-31324, est activement exploitée par plusieurs groupes étatiques liés à la Chine pour attaquer des systèmes d’infrastructure critiques. Les défenseurs attribuent les intrusions observées à des groupes de cyberespionnage chinois, probablement liés au […]

Qu’est-ce que l’IA Générative (GenAI) ?

Le rapport de Gartner sur les principales tendances de la cybersécurité de 2025 souligne l’influence croissante de l’intelligence artificielle générative (GenAI), mettant en avant de nouvelles opportunités pour les organisations de renforcer leurs stratégies de sécurité et de mettre en œuvre des modèles de défense plus adaptatifs et évolutifs. Alors que 2024 était prévu pour […]

Détection du Voleur Noodlophile : Nouveau Malware Distribué via de Faux Outils de Génération de Vidéos IA

Le paysage des cybermenaces en constante évolution voit l’émergence de malwares variantes, alimentées par l’adoption généralisée de l’IA et son exploitation à des fins offensives. Les défenseurs ont récemment observé des adversaires utilisant de faux outils alimentés par l’IA pour inciter les utilisateurs à télécharger un nouveau malware voleur d’informations connu sous le nom de […]

Détection du Ransomware Gunra : Une nouvelle menace cible diverses industries à l’échelle mondiale utilisant des tactiques de double extorsion et des comportements malveillants avancés

Selon Sophos, les coûts de récupération des ransomwares ont grimpé à 2,73 millions de dollars en 2024, marquant une augmentation stupéfiante de 500 % par rapport à l’année précédente et soulignant l’impact financier croissant des cyberattaques. Tandis que les ransomwares continuent de dominer le paysage des menaces, les adversaires font évoluer rapidement leurs techniques et […]

Qu’est-ce que la sécurité Zero-Trust

Gartner prévoit qu’en 2026, 10 % des grandes entreprises auront développé des programmes de confiance zéro matures et mesurables, une augmentation significative par rapport à moins de 1 % aujourd’hui. L’architecture de confiance zéro (ZTA) remplace la confiance implicite par une authentification dynamique basée sur les risques et une vérification continue, adaptant les postures de […]

Détection de TerraStealerV2 et TerraLogger : L’acteur de menace Golden Chickens derrière les nouvelles familles de logiciels malveillants

Motivés financièrement, les Golden Chickens groupe, connu pour opérer sous un modèle MaaS, a été lié à deux nouvelles souches malveillantes identifiées, TerraStealerV2 et TerraLogger, ce qui indique les efforts continus du groupe pour améliorer et étendre son ensemble d’outils offensifs. TerraStealerV2 collecte les identifiants des navigateurs, les données des portefeuilles crypto et les détails […]