Les campagnes de distribution de logiciels malveillants en cours diffusent AsyncRAT, y compris le crypteur 3LOSH dans les dépôts publics. La cybersécurité récente la recherche analyse la dernière version de 3LOSH qui est utilisée par les adversaires pour échapper à la détection sur les appareils dans les environnements d’entreprise. Outre AsyncRAT, un certain nombre d’autres […]
Le groupe d’espionnage informatique Armageddon, suivi sous le nom de UAC-0010, attaque des entités gouvernementales de l’UE et de l’Ukraine
Mise à jour : Selon le dernier avertissement du 7 avril 2022, l’équipe d’intervention en cas d’urgence informatique de l’Ukraine (CERT-UA) a publié une alerte avec les détails de la plus récente attaque de phishing contre les organismes d’État ukrainiens, consécutive à la chaîne de destruction d’attaques identifiée il y a quelques jours par des […]
Détecter CVE-2022-22965 : Mises à jour sur l’exécution de code à distance du Spring Framework
En mars 2022, plusieurs nouvelles vulnérabilités du framework Java Spring ont été divulguées. L’une de ces failles affecte un composant de Spring Core, permettant aux adversaires de déposer un webshell et d’accorder l’exécution de commande à distance (RCE). À partir du 5 avril 2022, la vulnérabilité SpringShell suivie sous le nom CVE-2022-22965 est désormais confirmée […]
Rootkit Piment de Feu : Le groupe APT Deep Panda refait surface avec de nouvelles exploitations Log4Shell
Fire Chili est une souche nouvelle de malware qui a été exploité par un groupe APT chinois, Deep Panda, en tirant parti de Log4Shell vulnérabilité dans les serveurs VMware Horizon. L’objectif principal des adversaires est l’espionnage informatique. Les organisations ciblées incluent les institutions financières, le secteur académique, les industries du voyage et des cosmétiques. Log4Shell […]
Le logiciel malveillant IcedID détourne des fils de discussion d’e-mails pour livrer une charge utile invisible
Une soudaine augmentation de l’activité de piratage d’e-mails IcedID a été identifiée par des chercheurs en sécurité. IcedID, alias BokBot opère depuis 2017. Une évolution progressive a conduit ce malware d’un trojan bancaire classique à une charge sophistiquée qui détourne les conversations par e-mail en cours et injecte du code malveillant via un réseau de […]
Nouveau Modèle FatalRAT : Les Hackers Purple Fox Augmentent Leur Infrastructure de Botnet
Malware Purple Fox sème toutes sortes de ravages sur les ordinateurs personnels depuis 2018, infectant plus de 30 000 machines dans le monde. Les dernières études ont découvert que les hackers de Purple Fox continuent d’améliorer leur infrastructure et d’ajouter de nouvelles portes dérobées. Pour étendre l’échelle du botnet, Purple Fox diffuse des installateurs trojanisés […]
Détection de Spring4Shell : Nouvelle vulnérabilité Java dans la lignée du tristement célèbre Log4j
Quand le printemps arrive, les bugs fleurissent. Une faille nouvelle et très grave dans le Spring Cloud Function est apparue sur le radar le 29 mars 2022. Une vulnérabilité facile à exploiter affecte le module Spring Core – un cadre utilisé dans les applications Java, et nécessite JDK9+. Si elle est exploitée, cette vulnérabilité de […]
Nouvelle Variante de Korplug Propagée par Mustang Panda : PlugX RAT Nommé Hodur
Les chercheurs avertissent d’une nouvelle campagne de cyberespionnage par le célèbre groupe APT Mustang Panda qui est en cours depuis au moins août 2021. Une variation auparavant non divulguée de Korplug (également connu sous le nom de PlugX) outil d’accès à distance (RAT) a visé principalement des organisations ukrainiennes et des missions diplomatiques européennes. La […]
Détection de Malware Vidar : Charges Utilisées Cachées dans des Fichiers d’Aide Microsoft
Une nouvelle méthode inhabituelle de diffusion de logiciels malveillants a été observée depuis février 2022. Les dernières recherches montrent des preuves d’une résurgence d’un voleur d’informations Vidar qui opère depuis au moins 2018. La dernière campagne Vidar est relativement simple, sauf pour un tour spécial. Cette fois, les acteurs malveillants ont tendance à cacher leur […]
Détection du botnet Muhstik : le célèbre gang refait surface avec un nouveau comportement attaquant les serveurs Redis
Le botnet Muhstik existe depuis 2018, élargissant continuellement la carte de ses victimes, touchant de nouveaux services et plateformes, et diversifiant sa gamme d’attaques, y compris les activités de minage de crypto-monnaies, le lancement d’attaques DDoS ou l’exploitation des vulnérabilités tristement célèbres dans la bibliothèque Java Log4j. Cette fois, le gang de malware notoire a […]