Les chercheurs avertissent d’une nouvelle campagne de cyberespionnage par le célèbre groupe APT Mustang Panda qui est en cours depuis au moins août 2021. Une variation auparavant non divulguée de Korplug (également connu sous le nom de PlugX) outil d’accès à distance (RAT) a visé principalement des organisations ukrainiennes et des missions diplomatiques européennes. La […]
Détection de Malware Vidar : Charges Utilisées Cachées dans des Fichiers d’Aide Microsoft
Une nouvelle méthode inhabituelle de diffusion de logiciels malveillants a été observée depuis février 2022. Les dernières recherches montrent des preuves d’une résurgence d’un voleur d’informations Vidar qui opère depuis au moins 2018. La dernière campagne Vidar est relativement simple, sauf pour un tour spécial. Cette fois, les acteurs malveillants ont tendance à cacher leur […]
Détection du botnet Muhstik : le célèbre gang refait surface avec un nouveau comportement attaquant les serveurs Redis
Le botnet Muhstik existe depuis 2018, élargissant continuellement la carte de ses victimes, touchant de nouveaux services et plateformes, et diversifiant sa gamme d’attaques, y compris les activités de minage de crypto-monnaies, le lancement d’attaques DDoS ou l’exploitation des vulnérabilités tristement célèbres dans la bibliothèque Java Log4j. Cette fois, le gang de malware notoire a […]
APT35 utilise les vulnérabilités ProxyShell pour déployer plusieurs WebShells
Une nouvelle vague d’attaques APT35 parrainées par l’État iranien a été observée par les chercheurs au cours des derniers mois. Une nouvelle étude montre que APT35 (alias TA453, COBALT ILLUSION, Charming Kitten, ITG18, Phosphorus, Newscaster) a de plus en plus exploité les vulnérabilités Microsoft Exchange ProxyShell pour un accès initial et exploite de nombreux vecteurs […]
Détection du Cheval de Troie Gold Dragon : Les Hackers Kimsuky Frappent Encore avec le Logiciel Malveillant Gold Dragon
La campagne de piratage la plus récente par l’APT nord-coréen Kimsuky a été lancée fin janvier 2022 et est toujours en cours. Cette fois, les hackers Kimsuky sont armés d’outils d’accès à distance open-source de commodité (RATs) installés avec le malware personnalisé Gold Dragon. Détecter le Gold Dragon Backdoor Pour identifier que votre système a […]
Détection du Cheval de Troie Serpent : un Nouveau Logiciel Malveillant Frappe les Entités Françaises
Un nouveau malware ciblé a été observé attaquant des entités gouvernementales et de construction en France. Proofpoint a mené une recherche approfondie recherche du malware surnommé Serpent. Analyse de Serpent Backdoor a montré que les adversaires ont utilisé un certain nombre de comportements inhabituels qui n’ont jamais été détectés auparavant. Cela nécessite de créer de […]
Le courtier d’accès initial Exotic Lily exploite la faille MSHTML de Microsoft Windows dans le phishing
De nouveaux cybercriminels appelés Exotic Lily ont récemment été analysés par le Threat Analysis Group (TAG) de Google. L’activité de ce groupe motivé par des raisons financières a été observée depuis au moins septembre 2021. Après une enquête approfondie, il est juste de suggérer que le groupe de cybercriminalité Exotic Lily est un courtié en […]
Malware MicroBackdoor : Le groupe APT biélorusse UNC1151 (UAC-0051) cible le gouvernement ukrainien
Cet article met en avant la recherche originale menée par CERT-UA : https://cert.gov.ua/article/37626 Le 7 mars 2022, le Computer Emergency Response Team pour l’Ukraine (CERT-UA) émet un avertissement urgent détaillant une campagne de harponnage en cours ciblant les emails privés de responsables ukrainiens, y compris du personnel des forces armées ukrainiennes. Avec un haut niveau […]
Le gang d’extorsion numérique LAPSUS$ revendique la fuite de données de Microsoft : la violation a affecté les clients d’Okta
Le 21 mars 2022, le groupe LAPSUS$ a publié une série de messages sur leur chaîne Telegram affichant des captures d’écran de ce qu’ils appelaient le code source de l’assistant visuel Microsoft Bing et Cortana. Outre 40 Go de données divulguées, ils ont également montré un compte administratif compromis d’Okta, une plateforme qui fournit la […]
Les acteurs menaçants exploitent des e-mails de spear-phishing imitant le service UKR.NET pour l’espionnage
Cet article met en avant la recherche originale fournie par CERT-UA : https://cert.gov.ua/article/37788 Le 16 mars 2022, l’équipe d’intervention d’urgence informatique d’Ukraine CERT-UA a identifié une campagne de spear-phishing visant à infecter les organisations ukrainiennes avec un logiciel malveillant d’espionnage informatique. Avec un faible niveau de confiance, compte tenu des tactiques utilisées, CERT-UA associe l’activité […]