Attaques Récentes du Lazarus APT

Le groupe APT Lazarus est l’une des rares unités de cyber-espionnage parrainées par l’État qui gère également des cybercrimes à motivation financière et c’est l’acteur de menace le plus rentable dans le domaine des cryptomonnaies, ayant réussi à voler environ 2 milliards de dollars. Rien qu’en 2017, le groupe a volé plus d’un demi-milliard de […]

Transparent Tribe APT

Transparent Tribe (alias PROJECTM et MYTHIC LEOPARD) est une unité de cyber-espionnage liée au gouvernement pakistanais et active depuis au moins 2013. Le groupe a été très actif ces quatre dernières années, ciblant principalement le personnel militaire et gouvernemental indien, mais au cours de l’année dernière, ils ont attaqué de plus en plus de cibles […]

BLINDINGCAN RAT

Fin de la semaine dernière, Ariel Millahuel a publié une règle de chasse aux menaces communautaire pour détecter le Cheval de Troie d’Accès à Distance BLINDINGCAN utilisé par les hackers sponsorisés par l’État nord-coréen : https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La règle est basée sur un rapport d’analyse de logiciels malveillants récemment publié par des experts du CISA. Les […]

Règles de Chasse aux Menaces : PurpleWave Infostealer

Un autre Infostealer avec des fonctions de porte dérobée a été découvert fin juillet. Les auteurs de malware le présentent sur les forums de cybercriminalité russes et vendent diverses modifications de l’utilitaire à un prix abordable. Le nouvel Infostealer est écrit en C++ et a été surnommé PurpleWave par ses auteurs.  Le malware peut effectuer […]

Contenu de détection : Malware Drovorub

La semaine dernière, le FBI et la NSA ont publié une alerte de sécurité conjointe contenant des détails sur le malware Drovorub, un nouvel outil entre les mains de l’APT28. Il s’agit d’un malware Linux qui est utilisé pour déployer des portes dérobées dans les réseaux compromis. Le malware est un système à plusieurs composants […]

Règles de chasse aux menaces : Connexion C2 possible via DoH

Cela fait un an depuis que le premier malware a timidement exploité DNS-over-HTTPS (DoH) pour récupérer les IPs pour l’infrastructure de commande-et-contrôle. Les chercheurs en sécurité avaient déjà averti que cela pourrait être un problème sérieux et ont commencé à chercher une solution qui aiderait à détecter un tel trafic malveillant. De plus en plus […]

Contenu de Détection : Cheval de Troie Bancaire Mekotio

Mekotio est un autre cheval de Troie bancaire latino-américain qui cible principalement les utilisateurs au Brésil, au Mexique, en Espagne, au Chili, au Pérou et au Portugal. Il s’agit d’un logiciel malveillant persistant qui est distribué via des e-mails de phishing et assure sa persistance soit en créant un fichier LNK dans le dossier de […]

Règles de Chasse aux Menaces : Comportement du Groupe Gamaredon

Le groupe Gamaredon est apparu en 2013 et, au début, n’utilisait pas de logiciels malveillants personnalisés, mais au fil du temps, a développé un certain nombre d’outils de cyberespionnage, y compris Pterodo et EvilGnome malware. Au cours des derniers mois, le groupe a été activement envoyant des e-mails de phishing avec des documents contenant des […]

Détection de l’exploitation de CVE-2020-17506 et CVE-2020-17505 (Artica Proxy)

Par le post d’aujourd’hui, nous voulons vous informer de plusieurs vulnérabilités récemment découvertes dans Artica Proxy, un système permettant aux utilisateurs ayant des compétences techniques de base de gérer un serveur proxy en mode transparent, ainsi que la connexion à AD et OpenLDAP, version 4.30. La vulnérabilité récemment signalée CVE-2020-17506 de Artica Proxy permet aux […]

Contenu de détection : Exploitation CVE-2019-16759 avec une nouvelle méthode

Aujourd’hui, nous souhaitons mettre un avis à propos de la vulnérabilité CVE-2019-16759 dans vBulletin, le logiciel de forum le plus utilisé, observée pour la version 5 et plus. La vulnérabilité offre aux hackers l’opportunité d’exécuter des commandes à distance via le paramètre widgetConfig[code] dans une requête HTTP POST et, selon les permissions de l’utilisateur dans […]