L’examen approfondi de la violation SolarWinds a révélé le quatrième logiciel malveillant lié à cet incident historique. Selon les experts en cybersécurité, la nouvelle menace, baptisée Raindrop, est un téléchargeur Cobalt Strike. Il a été utilisé après la compromission pour renforcer le mouvement latéral à travers un nombre sélectionné de réseaux ciblés. Raindrop porte le […]
Command Windows Finger Utilisé à Mauvais Escient pour Déployer le Cheval de Troie MineBridge
Les acteurs malveillants cherchent constamment de nouvelles façons de contourner les restrictions de sécurité de Windows et de déposer des logiciels malveillants sur le réseau ciblé. Les exécutables natifs de Windows, connus sous le nom de LoLbins, sont souvent détournés à cette fin. Récemment, la fonctionnalité Finger de Windows a été ajoutée à cette liste […]
Les Hackers de TA551 Diffusent le Cheval de Troie IcedID dans une Nouvelle Vague de Campagne de Malspam
À partir de juillet 2020, les chercheurs en sécurité observent des changements notables mis en œuvre dans la routine malspam TA551 (alias Shathak). Les acteurs de la menace derrière la campagne TA551 sont passés de la distribution d’Ursnif et Valak à des infections par le cheval de Troie bancaire IcedID. Aperçu de TA551 TA551 est […]
Logiciel malveillant Warzone RAT utilisé par le groupe APT Confucius dans des attaques ciblées
Des chercheurs en sécurité ont repéré une campagne en cours du groupe APT Confucius qui utilise le malware Warzone RAT pour compromettre ses cibles. La campagne vise vraisemblablement le secteur gouvernemental de la Chine et d’autres pays de l’Asie du Sud. Description de Warzone RAT Le cheval de Troie d’accès à distance Warzone (RAT), un […]
Faille Zero-Day NTFS Non Corrigée dans Windows 10 Endommage le Disque Dur avec une Seule Visualisation de Fichier
L’analyste en sécurité de l’information Jonas L a découvert un bug alarmant dans Windows 10 qui pourrait corrompre n’importe quel disque dur (HD) utilisant le formatage NTFS. Une faille zero-day reste non corrigée malgré que le chercheur l’ait soulignée depuis l’automne 2020. Analyse de la vulnérabilité NTFS La vulnérabilité zero-day NTFS existe dans Windows 10 […]
Nouvelle variante de QRAT distribuée via une campagne de spam sur le thème de Trump
Les cybercriminels profitent constamment des sujets médiatiques les plus « chauds » pour attirer des victimes et les infecter avec des logiciels malveillants. Cette fois-ci, les hackers ont décidé de tirer profit de l’attention accrue portée aux dernières élections présidentielles américaines et ont lancé une campagne de spam sur le thème de Donald Trump. Le […]
Détection du Ransomware DoppelPaymer
Le rançongiciel DoppelPaymer gagne en popularité en tant que menace majeure pour les actifs d’infrastructure critique. Selon l’ avertissement du FBI publié en décembre 2020, DoppelPaymer a ciblé plusieurs organisations dans les secteurs de la santé, de l’éducation, gouvernementaux et autres. La routine d’attaque est très sophistiquée et agressive, permettant à ses opérateurs d’extorquer des […]
Entretien avec le Développeur : Kyaw Pyiyt Htet
Découvrez le dernier bulletin d’actualités de la communauté de SOC Prime ! Aujourd’hui, nous souhaitons vous présenter Kyaw Pyiyt Htet, un membre actif de notre programme Threat Bounty. Kyaw a rejoint le programme au troisième trimestre 2020 et est rapidement devenu l’un des auteurs les plus prolifiques avec une variété de règles Sigma, YARA et […]
CVE-2020-29583 : Vulnérabilité de Porte Dérobée Secrète dans les Produits Zyxel
Les acteurs malveillants exploitent une porte dérobée secrète récemment découverte dans Zyxel à l’état sauvage. Il est grand temps de corriger, car les adversaires recherchent instantanément des installations vulnérables pour gagner du terrain avant que les mises à jour ne soient installées. Vue d’ensemble de CVE-2020-29583 The bug se produit car un nombre of produits […]
Méthode d’attaque SAML dorée utilisée par le groupe APT derrière le piratage de SolarWinds
Les adversaires appliquent une méthode malveillante Golden SAML pour étendre l’échelle de la compromission liée au piratage de SolarWinds. Bien que les chercheurs en sécurité aient initialement considéré que le logiciel SolarWinds Orion était un vecteur d’accès unique, une enquête plus approfondie révèle que la technique Golden SAML permet d’obtenir une persistance sur n’importe quelle […]