APT35 utilise les vulnérabilités ProxyShell pour déployer plusieurs WebShells

Une nouvelle vague d’attaques APT35 parrainées par l’État iranien a été observée par les chercheurs au cours des derniers mois. Une nouvelle étude montre que APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) a de plus en plus exploité les vulnérabilités Microsoft Exchange ProxyShell pour un accès initial et exploite de nombreux vecteurs […]

Détection du Cheval de Troie Gold Dragon : Les Hackers Kimsuky Frappent Encore avec le Logiciel Malveillant Gold Dragon

La campagne de piratage la plus récente par l’APT nord-coréen Kimsuky a été lancée fin janvier 2022 et est toujours en cours. Cette fois, les hackers Kimsuky sont armés d’outils d’accès à distance open-source de commodité (RATs) installés avec le malware personnalisé Gold Dragon. Détecter le Gold Dragon Backdoor Pour identifier que votre système a […]

Détection du Cheval de Troie Serpent : un Nouveau Logiciel Malveillant Frappe les Entités Françaises

Un nouveau malware ciblé a été observé attaquant des entités gouvernementales et de construction en France. Proofpoint a mené une recherche approfondie recherche du malware surnommé Serpent.  Analyse de Serpent Backdoor a montré que les adversaires ont utilisé un certain nombre de comportements inhabituels qui n’ont jamais été détectés auparavant. Cela nécessite de créer de […]

Le courtier d’accès initial Exotic Lily exploite la faille MSHTML de Microsoft Windows dans le phishing

De nouveaux cybercriminels appelés Exotic Lily ont récemment été analysés par le Threat Analysis Group (TAG) de Google. L’activité de ce groupe motivé par des raisons financières a été observée depuis au moins septembre 2021. Après une enquête approfondie, il est juste de suggérer que le groupe de cybercriminalité Exotic Lily est un courtié en […]

Malware MicroBackdoor : Le groupe APT biélorusse UNC1151 (UAC-0051) cible le gouvernement ukrainien

Cet article met en avant la recherche originale menée par CERT-UA : https://cert.gov.ua/article/37626  Le 7 mars 2022, le Computer Emergency Response Team pour l’Ukraine (CERT-UA) émet un avertissement urgent détaillant une campagne de harponnage en cours ciblant les emails privés de responsables ukrainiens, y compris du personnel des forces armées ukrainiennes. Avec un haut niveau […]

Le gang d’extorsion numérique LAPSUS$ revendique la fuite de données de Microsoft : la violation a affecté les clients d’Okta

Le 21 mars 2022, le groupe LAPSUS$ a publié une série de messages sur leur chaîne Telegram affichant des captures d’écran de ce qu’ils appelaient le code source de l’assistant visuel Microsoft Bing et Cortana. Outre 40 Go de données divulguées, ils ont également montré un compte administratif compromis d’Okta, une plateforme qui fournit la […]

Les acteurs menaçants exploitent des e-mails de spear-phishing imitant le service UKR.NET pour l’espionnage

Cet article met en avant la recherche originale fournie par CERT-UA : https://cert.gov.ua/article/37788  Le 16 mars 2022, l’équipe d’intervention d’urgence informatique d’Ukraine CERT-UA a identifié une campagne de spear-phishing visant à infecter les organisations ukrainiennes avec un logiciel malveillant d’espionnage informatique. Avec un faible niveau de confiance, compte tenu des tactiques utilisées, CERT-UA associe l’activité […]

Le malware HeaderTip frappe les organisations ukrainiennes : avertissement CERT-UA

Le 22 mars 2022, l’équipe d’intervention en cas d’urgence informatique d’Ukraine (CERT-UA) a identifié un autre logiciel malveillant visant l’infrastructure des organismes et organisations d’État ukrainiens à travers le pays. Surnommé HeaderTip, cette souche malveillante est généralement utilisée pour déposer des fichiers DLL supplémentaires sur l’instance infectée.L’activité malveillante révélée est suivie sous l’identifiant UAC-0026, avec […]

DoubleZero, un malware destructeur utilisé lors de cyberattaques contre des entreprises ukrainiennes : Alerte CERT-UA

Cet article est basé sur l’enquête originale du CERT-UA : https://cert.gov.ua/article/38088. Le 17 mars 2022, l’équipe d’intervention en cas d’urgence informatique d’Ukraine (CERT-UA) a découvert de nouveaux cas d’un autre logiciel malveillant destructeur utilisé pour cibler les entreprises ukrainiennes. Le nouveau logiciel malveillant révélé par CERT-UA et baptisé DoubleZero s’ajoute à une série de logiciels […]

Beacon Cobalt Strike, GrimPlant et Malware GraphSteel Massivement Répandus par les Acteurs de Menaces UAC-0056 dans des Emails de Phishing Ciblés : Alerte CERT-UA

Cet article couvre la recherche originale réalisée par CERT-UA : https://cert.gov.ua/article/37704 Le 11 mars 2022, l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) a signalé la distribution massive de faux e-mails ciblant les organismes d’État ukrainiens. Selon la recherche de CERT-UA, l’activité malveillante détectée peut être attribuée au collectif de pirates UAC-0056 également suivi sous les noms […]