Cet article met en avant la recherche originale menée par le CERT-UA : https://cert.gov.ua/article/37688 Le 9 mars 2022, l’Équipe d’Intervention d’Urgence Informatique d’Ukraine (CERT-UA) a rapporté que des organismes gouvernementaux ukrainiens ont été touchés par une cyberattaque utilisant le malware FormBook/XLoader. Le malware était livré si l’utilisateur ouvrait une pièce jointe d’email malveillante. FormBook et […]
Le Groupe d’Espionnage Cyber InvisiMole Refait Surface pour Attaquer les Entités Gouvernementales Ukrainiennes Via Hameçonnage Ciblé : Avertissement du CERT-UA
Cet article met en lumière la recherche originale menée par CERT-UA : https://cert.gov.ua/article/37829. Le 18 mars 2022, l’équipe d’intervention d’urgence informatique d’Ukraine (CERT-UA) a signalé une activité malveillante associée au collectif de hackers InvisiMole (UAC-0035) qui a lancé une campagne de spear-phishing ciblée contre des organisations ukrainiennes pour livrer un cheval de Troie nommé LoadEdge. […]
Le collectif de hackers Vermin (UAC-0020) frappe le gouvernement et l’armée ukrainiens avec le malware SPECTR
Cet article couvre l’enquête originale de CERT-UA : https://cert.gov.ua/article/37815. Le 17 mars 2022, l’équipe d’intervention d’urgence du gouvernement d’Ukraine CERT-UA a révélé que l’infrastructure du gouvernement ukrainien a été touchée par une campagne massive de spear-phishing visant à livrer le malware SPECTR. La campagne a été lancée par le collectif de hackers Vermin (UAC-0020) associé […]
Détecter Gh0stCringe RAT
Malware Gh0stCringe : Variante du célèbre Gh0st RAT Le Gh0stCringe, ou malware CirenegRAT, basé sur le code de Gh0st RAT, est de retour, mettant en danger les serveurs de bases de données Microsoft SQL et MySQL mal protégés. Ce cheval de Troie d’accès distant (RAT) a été repéré pour la première fois en décembre 2018, […]
Détection de NIGHT SPIDER Zloader : Défendez-vous contre l’Activité Malveillante du Cheval de Troie avec SOC Prime
Le cheval de Troie Zloader de NIGHT SPIDER a fonctionné discrètement ces derniers mois à une échelle mondiale, menant une campagne d’intrusion sur un certain nombre d’entreprises dans divers secteurs. La principale manière d’installer des malwares était dissimulée dans le logiciel légitime. Pour tirer parti de l’accès initial, les attaquants ont utilisé des .msi installateurs […]
Détecter CaddyWiper : un autre destructeur de données pour attaquer les réseaux ukrainiens
Le cyberespace est une autre frontière dans la guerre Russie-Ukraine. Les cyberattaques à grande échelle soutenues par la Russie accompagnent l’agression militaire contre l’Ukraine, visant à mettre hors ligne des éléments clés de l’infrastructure ukrainienne. Le nouveau malware CaddyWiper s’ajoute à une série de menaces cybernétiques précédemment révélées – HermeticWiper HermeticWiper, WhisperGate, et IsaacWiper. Le […]
Détecter l’activité d’Emotet : le célèbre malware réapparaît pour cibler les systèmes dans le monde entier
Le célèbre Emotet est de retour, ayant eu sa résurgence de l’Epoch 5 après que tous les serveurs de commande et de contrôle (C&C) du botnet aient été perturbés lors d’une opération conjointe des forces de l’ordre internationales, l’Opération Ladybird, début 2021. Selon les chercheurs, ce n’était qu’une question de temps avant que l’infrastructure C&C […]
Meilleurs événements technologiques de SOC Prime en 2021
Il y a quelques années, alors que la pandémie commençait à ravager le monde, des changements sans précédent ont secoué toutes les sphères de notre vie quotidienne, y compris le numérique. Nous avons dû faire face à de nombreux ajustements nécessaires pour éloigner différentes industries du format hors ligne vers le format en ligne. La […]
CVE-2021-22941 : Vulnérabilité d’exécution de code à distance Citrix ShareFile exploitée par PROPHET SPIDER
Un courtier d’accès initial notoire, PROPHET SPIDER, a été découvert en train d’exploiter la vulnérabilité CVE-2021-22941 pour accéder illégalement à un serveur web Microsoft Internet Information Services (IIS). Les cybercriminels visent à infiltrer les systèmes de sécurité des organisations pour bloquer les données sensibles puis vendre l’accès à des groupes de ransomware. Exploiter la vulnérabilité […]
Le groupe de hackers APT41 en quête de plusieurs mois pour infiltrer les réseaux des gouvernements d’État américains
Les acteurs d’APT41 ont compromis six réseaux gouvernementaux d’états américains et plus depuis mai de l’année dernière. APT41 a exploité de nombreuses applications web aux visages publics, y compris en utilisant une faille notoire de type zero-day dans Log4j, et en exploitant un CVE-2021-44207 dans l’application web USAHERDS, utilisée dans 18 états pour surveiller et […]