La Mentalité Axée sur la Confidentialité de SOC Prime

La vie privée est une valeur fondamentale en matière de sécurité numérique. Le rythme dynamique de l’évolution de la cybersécurité souligne l’importance de la protection de la vie privée, qui implique de sauvegarder l’identité de l’utilisateur et de garder les données privées, sûres et sécurisées lors de la navigation en ligne. Dans cet article de […]

Les attaques de NOBELIUM APT contre la chaîne d’approvisionnement informatique mondiale pour espionner les clients en aval

Le groupe APT infâme Nobelium frappe à nouveau ! Cette fois, l’acteur de menace soutenu par la Russie cible les fournisseurs de services technologiques à l’échelle mondiale pour espionner leurs clients en aval. Les hackers ont ciblé au moins 140 organisations de services informatiques depuis mai 2021, dont 14 ont été compromises avec succès. Groupe […]

Détection de l’attaque MysterySnail

Des experts en sécurité de Kaspersky ont découvert une campagne de cyber-espionnage sophistiquée qui exploite un bug zero-day dans Windows (CVE-2021-40449) pour attaquer des entreprises IT, des sous-traitants militaires et des institutions diplomatiques. La campagne a été attribuée à un groupe APT soutenu par la Chine, suivi sous le nom d’IronHusky. Le collectif de hackers […]

Surmonter la Complexité des Schémas de Données pour Votre SIEM & XDR avec le Module de Gestion de Contenu Continu de SOC Prime

Les équipes de surveillance de la sécurité peuvent contourner des efforts significatifs liés à la normalisation des données d’événements en déployant directement des règles de détection conscientes du schéma avec le module de gestion continue de contenu de SOC Prime. Le paysage actuel de la cybersécurité est inondé de systèmes SIEM, EDR, NTDR & outils […]

Détecter les Infections par le Ransomware Atom Silo

Les acteurs des ransomwares tentent de rester à l’avant-garde des tendances malveillantes dans leur quête de profits plus importants. Récemment, des chercheurs en sécurité ont repéré une nouvelle menace utilisant une vulnérabilité critique dans Atlassian Confluence (CVE-2021-26084) pour procéder à des infections par ransomware. Baptisé Atom Silo, le gang s’appuie sur CVE-2021-26084, ainsi que sur […]

Qu’est-ce que le BGP et comment sa défaillance a-t-elle mis Facebook hors ligne ?

Le 4 octobre 2021, Facebook – et tous les principaux services que possède Facebook – ont subi une panne d’environ six heures. Le « blackout » des réseaux sociaux a commencé à 11h40, heure de l’Est (ET), juste après que les enregistrements du système de noms de domaine (DNS) de Facebook soient devenus indisponibles. L’incident analyse de […]

Uncoder CTI : Instructions étape par étape

SOC Prime est ravi d’annoncer qu’Uncoder CTI, introduit avec la sortie de la plateforme SOC Prime pour une défense cybernétique collaborative, est maintenant disponible pour une utilisation publique à https://cti.uncoder.io/. Désormais, les analystes en renseignement sur les menaces et les chasseurs de menaces, quel que soit leur niveau d’expérience dans le domaine, peuvent essayer de […]

Détection du Cheval de Troie FoggyWeb

Microsoft a récemment découvert une autre pièce de logiciel malveillant utilisé par le célèbre groupe APT NOBELIUM depuis le printemps 2021. La nouvelle menace, surnommée FoggyWeb, agit comme une porte dérobée après exploitation capable d’exfiltrer des informations des serveurs Active Directory Federation Services (AD FS). Le logiciel malveillant a été utilisé dans des attaques ciblées […]

Détecter CVE-2021-41773 : Zero-Day de Traversée de Chemin dans le Serveur HTTP Apache

La semaine dernière, des chercheurs en sécurité ont identifié une faille de sécurité sévère affectant le serveur Apache HTTP. La faille (CVE-2021-41773) permet à des adversaires non autorisés d’accéder aux données sensibles stockées sur le serveur web via une attaque de type traversée de chemin. La vulnérabilité a immédiatement attiré l’attention des hackers, étant massivement […]

Détecter les campagnes Zloader

Le tristement célèbre cheval de Troie bancaire Zloader est de retour avec une toute nouvelle routine d’attaque et des capacités d’évasion. Les dernières campagnes de Zloader exploitent un nouveau vecteur d’infection, passant du spam et du phishing aux publicités malveillantes sur Google. De plus, un mécanisme sophistiqué pour désactiver les modules de Microsoft Defender aide […]