Détection des FragAttacks : Aperçu des nouvelles failles WiFi découvertes

Encore une fois, les praticiens de la sécurité devraient se préparer et vérifier leurs réserves de café en raison d’un ensemble de vulnérabilités récemment identifiées dans la norme Wi-Fi. Collectivement appelées FragAttacks, ces failles affectent presque tous les appareils compatibles avec le sans-fil et permettent aux adversaires de prendre le contrôle des systèmes vulnérables pour […]

Détecter le ransomware DarkSide avec SOC Prime

Le ransomware DarkSide, un acteur relativement nouveau dans le domaine des cybermenaces, continue de faire la une des journaux pour ses attaques réussies contre des fournisseurs de premier plan mondial. La liste des intrusions récentes inclut l’entreprise de distribution chimique Brenntag, qui a payé une rançon de 4,4 millions de dollars, ainsi que Colonial Pipeline, […]

Le Malware SystemBC de plus en plus utilisé comme porte dérobée pour les rançongiciels

Une nouvelle version du malware SystemBC est de plus en plus utilisée par les mainteneurs de ransomwares pour se frayer un chemin dans les environnements ciblés. Les experts en sécurité indiquent que les principaux collectifs de ransomware-as-a-service (RaaS), y compris DarkSide, Ryuk et Cuba, exploitent SystemBC comme une porte dérobée persistante capable de maintenir l’accès […]

Créer des règles Microsoft Azure Sentinel dans votre instance SIEM

Marketplace de détection des menaces SOC Prime offre un accès à plus de 6 000 détections Microsoft Azure Sentinel, y compris des requêtes, des règles, des fonctions et des playbooks de réponse aux incidents mappés directement sur MITRE ATT&CK® pour répondre aux besoins spécifiques de votre organisation. Vous pouvez trouver sans effort les détections les […]

Opération TunnelSnake : Détection du Rootkit Moriya

Des chercheurs en sécurité de Kaspersky Lab ont découvert un rootkit Windows auparavant inconnu, utilisé clandestinement par un acteur APT affilié à la Chine pendant des années pour installer des portes dérobées sur les instances infectées. Surnommé Moriya, le rootkit offre aux attaquants la capacité de capturer le trafic réseau et d’exécuter des commandes de […]

Détecter les vulnérabilités d’élévation de privilèges (CVE-2021-21551) dans le pilote BIOS Dell

Les ordinateurs Dell dans le monde entier sont potentiellement vulnérables aux attaques en raison de failles de haute gravité introduites en 2009. Selon les experts, un ensemble de cinq problèmes suivis ensemble sous la référence CVE-2021-21551 affecte le pilote Dell DBUtil et permet aux adversaires d’obtenir des privilèges de mode noyau sur les machines concernées. […]

Ivanti corrige des failles critiques de Pulse Connect Secure sous exploitation active

Le 3 mai 2021, Ivanti a publié une mise à jour de sécurité destinée à corriger des failles de sécurité hautement critiques dans son appliance Pulse Connect Secure SSL VPN. Il est rapporté que ces failles ont été exploitées par des acteurs APT pour cibler des agences gouvernementales, des infrastructures critiques et des entreprises privées […]

Le Botnet Prometei Exploite les Vulnérabilités Non Corrigées de Microsoft Exchange pour sa Propagation

Les chercheurs en sécurité révèlent un changement significatif dans les tactiques malveillantes du botnet Prometei, qui est maintenant capable d’exploiter la faille « ProxyLogon » sur les serveurs Exchange de Windows pour pénétrer le réseau ciblé et déposer des logiciels de cryptojacking sur les machines des utilisateurs. Bien que l’objectif principal soit de miner du Monero en […]

Attaque de la chaîne d’approvisionnement de Passwordstate expose 29K entreprises au risque de compromission

Le producteur de logiciels australien Click Studios a été victime d’une violation de sécurité qui a abouti à une attaque de la chaîne d’approvisionnement. En avril 2020, des adversaires ont réussi à compromettre le mécanisme de mise à jour de l’application de gestion des mots de passe Passwordstate de Click Studios pour livrer le malware […]

Entretien avec la Développeuse du Programme Threat Bounty : Shelly Raban

Découvrez une nouvelle émission d’actualités mettant en valeur la puissance de notre communauté ! Aujourd’hui, nous voulons vous présenter Shelly Raban, une développeuse passionnée contribuant au programme Threat Bounty de SOC Prime depuis novembre 2020. Shelly est rapidement devenue une créatrice prolifique de contenu SOC, concentrant ses efforts sur les règles YARA. Vous pouvez vous référer […]