Les voleurs d’informations occupent une place spéciale parmi les logiciels malveillants, car, avec leur simplicité, ils s’acquittent très efficacement de leurs tâches principales : collecter toutes les informations potentiellement précieuses dans le système, les exfiltrer vers le serveur de commande et de contrôle, puis se supprimer et effacer les traces de leurs activités. Ils sont utilisés […]
PyVil RAT par le groupe Evilnum
Les opérations du groupe Evilnum ont été découvertes pour la première fois en 2018. Le groupe se concentre principalement sur les attaques contre de grandes organisations de technologie financière, notamment sur les plateformes d’investissement et les entreprises liées aux cryptomonnaies. La plupart de leurs cibles sont situées en Europe et au Royaume-Uni, mais le groupe […]
Mises à jour du Threat Detection Marketplace : Août 2020
Chez SOC Prime, nous recherchons constamment des moyens d’encourager la croissance de notre communauté de contenu SaaS en permettant à davantage de praticiens de la sécurité de rejoindre le Threat Detection Marketplace : https://tdm.socprime.com/ Nous croyons au pouvoir de la communauté qui connecte près de 10 000+ spécialistes de la sécurité issus de 5 000 […]
Campagne d’espionnage économique par TA413
L’utilisation de leurres liés au COVID19 est déjà perçue comme une pratique courante tant pour les groupes à motivation financière que pour les unités de cyber-espionnage parrainées par l’État. Les chercheurs ont publié un rapport la semaine dernière sur un autre groupe qui utilise des e-mails de phishing à thème COVID19 depuis six mois pour […]
Détection de Nanocore RAT
Nanocore RAT a été utilisé dans des cyberattaques pendant environ 7 ans, et il existe un grand nombre de modifications de ce trojan. Des versions officielles, « semi-officielles » et piratées de ce malware sont vendues sur des forums du DarkNet, et parfois même offertes gratuitement, il n’est donc pas surprenant que le nombre d’attaques utilisant ce […]
Détection d’une attaque par ransomware Snatch
Le ransomware continue d’être l’une des menaces les plus graves pour les réseaux d’entreprise, et le ransomware Snatch est l’un des « invités » les plus ennuyeux apparus relativement récemment. Les premières infections ont été enregistrées il y a environ deux ans, mais les attaques sérieuses contre les organisations n’ont commencé qu’en avril 2019, et depuis lors, […]
Immortel Stealer
Cette semaine, Lee Archinal, le contributeur du programme Threat Bounty a publié une règle Sigma communautaire pour détecter un autre logiciel voleur d’informations. La règle « Immortal Stealer (Comportement Sysmon) » est disponible en téléchargement sur le Threat Detection Marketplace après inscription : https://tdm.socprime.com/tdm/info/V0Q03WX81XBY/dEM_SXQBSh4W_EKGVbX_/?p=1 Immortal Infostealer est apparu il y a un peu plus d’un an sur […]
JSOutProx RAT
L’année dernière, l’Inde a été nommée le pays le plus attaqué par les cyberattaques. Les infrastructures critiques dans les industries pétrolières et gazières, ainsi que dans les secteurs de la défense, de la banque et de la fabrication sont répertoriées parmi les cibles les plus courantes. En avril 2020, les établissements gouvernementaux et un certain […]
RCE dans Pulse Connect Secure (CVE-2020-8218)
Aujourd’hui, nous souhaitons vous alerter sur une vulnérabilité récemment découverte qui permet l’exécution de code à distance dans l’application Pulse Connect Secure version <9.1R8. Comme mentionné dans la recherche, le CVE-2020-8218 permet à un fraudeur d’exécuter du code arbitraire à distance sur le VPN Pulse Connector dans sa version avant-dernière disponible. Vulnérabilité CVE-2020-8218 dans Pulse […]
Nouvelles Techniques de QakBot
Le cheval de Troie bancaire QBot, également connu sous le nom de Qakbot ou Pinkslipbot, est connu des chercheurs en cybersécurité depuis 2008 et continue de tromper les entreprises avec des campagnes émergentes démontrant ses capacités furtives élaborées. Une autre campagne de phishing livrant le document malveillant a attiré l’attention des chercheurs. La dernière attaque […]