Nouveau Modèle FatalRAT : Les Hackers Purple Fox Augmentent Leur Infrastructure de Botnet

Malware Purple Fox sème toutes sortes de ravages sur les ordinateurs personnels depuis 2018, infectant plus de 30 000 machines dans le monde. Les dernières études ont découvert que les hackers de Purple Fox continuent d’améliorer leur infrastructure et d’ajouter de nouvelles portes dérobées. Pour étendre l’échelle du botnet, Purple Fox diffuse des installateurs trojanisés […]

Détection de Spring4Shell : Nouvelle vulnérabilité Java dans la lignée du tristement célèbre Log4j

Quand le printemps arrive, les bugs fleurissent. Une faille nouvelle et très grave dans le Spring Cloud Function est apparue sur le radar le 29 mars 2022. Une vulnérabilité facile à exploiter affecte le module Spring Core – un cadre utilisé dans les applications Java, et nécessite JDK9+. Si elle est exploitée, cette vulnérabilité de […]

Nouvelle Variante de Korplug Propagée par Mustang Panda : PlugX RAT Nommé Hodur

Les chercheurs avertissent d’une nouvelle campagne de cyberespionnage par le célèbre groupe APT Mustang Panda qui est en cours depuis au moins août 2021. Une variation auparavant non divulguée de Korplug (également connu sous le nom de PlugX) outil d’accès à distance (RAT) a visé principalement des organisations ukrainiennes et des missions diplomatiques européennes. La […]

Détection de Malware Vidar : Charges Utilisées Cachées dans des Fichiers d’Aide Microsoft

Une nouvelle méthode inhabituelle de diffusion de logiciels malveillants a été observée depuis février 2022. Les dernières recherches montrent des preuves d’une résurgence d’un voleur d’informations Vidar qui opère depuis au moins 2018. La dernière campagne Vidar est relativement simple, sauf pour un tour spécial. Cette fois, les acteurs malveillants ont tendance à cacher leur […]

Détection du botnet Muhstik : le célèbre gang refait surface avec un nouveau comportement attaquant les serveurs Redis

Le botnet Muhstik existe depuis 2018, élargissant continuellement la carte de ses victimes, touchant de nouveaux services et plateformes, et diversifiant sa gamme d’attaques, y compris les activités de minage de crypto-monnaies, le lancement d’attaques DDoS ou l’exploitation des vulnérabilités tristement célèbres dans la bibliothèque Java Log4j. Cette fois, le gang de malware notoire a […]

APT35 utilise les vulnérabilités ProxyShell pour déployer plusieurs WebShells

Une nouvelle vague d’attaques APT35 parrainées par l’État iranien a été observée par les chercheurs au cours des derniers mois. Une nouvelle étude montre que APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) a de plus en plus exploité les vulnérabilités Microsoft Exchange ProxyShell pour un accès initial et exploite de nombreux vecteurs […]

Détection du Cheval de Troie Gold Dragon : Les Hackers Kimsuky Frappent Encore avec le Logiciel Malveillant Gold Dragon

La campagne de piratage la plus récente par l’APT nord-coréen Kimsuky a été lancée fin janvier 2022 et est toujours en cours. Cette fois, les hackers Kimsuky sont armés d’outils d’accès à distance open-source de commodité (RATs) installés avec le malware personnalisé Gold Dragon. Détecter le Gold Dragon Backdoor Pour identifier que votre système a […]

Détection du Cheval de Troie Serpent : un Nouveau Logiciel Malveillant Frappe les Entités Françaises

Un nouveau malware ciblé a été observé attaquant des entités gouvernementales et de construction en France. Proofpoint a mené une recherche approfondie recherche du malware surnommé Serpent.  Analyse de Serpent Backdoor a montré que les adversaires ont utilisé un certain nombre de comportements inhabituels qui n’ont jamais été détectés auparavant. Cela nécessite de créer de […]

Le courtier d’accès initial Exotic Lily exploite la faille MSHTML de Microsoft Windows dans le phishing

De nouveaux cybercriminels appelés Exotic Lily ont récemment été analysés par le Threat Analysis Group (TAG) de Google. L’activité de ce groupe motivé par des raisons financières a été observée depuis au moins septembre 2021. Après une enquête approfondie, il est juste de suggérer que le groupe de cybercriminalité Exotic Lily est un courtié en […]

Malware MicroBackdoor : Le groupe APT biélorusse UNC1151 (UAC-0051) cible le gouvernement ukrainien

Cet article met en avant la recherche originale menée par CERT-UA : https://cert.gov.ua/article/37626  Le 7 mars 2022, le Computer Emergency Response Team pour l’Ukraine (CERT-UA) émet un avertissement urgent détaillant une campagne de harponnage en cours ciblant les emails privés de responsables ukrainiens, y compris du personnel des forces armées ukrainiennes. Avec un haut niveau […]