As GenAI continue de façonner la cybersécurité moderne avec ses puissants avantages pour renforcer les mécanismes de défense, tout en introduisant de nouveaux risques car les acteurs malveillants exploitent de plus en plus la technologie à des fins malveillantes. Des adversaires ont récemment été observés utilisant de fausses installations IA comme appâts pour diffuser diverses […]
Détection des attaques d’APT41 : Les hackers chinois exploitent Google Calendar et déploient le malware TOUGHPROGRESS ciblant les agences gouvernementales
Les acteurs malveillants exploitent souvent les services cloud pour le C2 afin de déguiser leurs actions en trafic normal et légitime. Le collectif de piratage néfaste soutenu par l’État chinois APT41 a été observé utilisant la souche malveillante TOUGHPROGRESS livrée via un site gouvernemental piraté et ciblant plusieurs autres entités gouvernementales. Ce qui distingue cette […]
Détection de BadSuccessor : Vulnérabilité critique de Windows Server pouvant compromettre tout utilisateur dans Active Directory
À la suite de la divulgation de CVE-2025-4427 et CVE-2025-4428, deux vulnérabilités d’Ivanti EPMM qui peuvent être enchaînées pour RCE, un autre problème de sécurité critique est apparu, posant une menace sévère pour les organisations qui dépendent d’Active Directory (AD). Une vulnérabilité d’élévation de privilèges récemment découverte dans Windows Server 2025 permet aux attaquants de […]
Conversion IOC-à-Requête pour SentinelOne dans Uncoder AI
Comment ça marche 1. Extraction d’IOC à partir du rapport de menace Uncoder AI analyse et catégorise automatiquement les indicateurs du rapport d’incident (à gauche), y compris : Domaines malveillants, tels que : mail.zhblz.com docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces domaines sont liés à des documents de phishing, des portails de connexion usurpés et des points de terminaison […]
Génération de requêtes IOC pour Microsoft Sentinel dans Uncoder AI
Comment ça fonctionne 1. Analyse des IOC à partir du rapport de menace Uncoder AI identifie automatiquement et extrait les observables clés du rapport de menace, y compris: Domaines malveillants comme : docs.google.com.spreadsheets.d.l1p6eeakedbmwteh36vana6hu-glaekssht-boujdk.zhblz.com mail.zhblz.com doc.gmail.com.gyehdhhrggdi1323sdnhnsiwvh2uhdqjwdhhfjcjeuejcj.zhblz.com Ces IOCs sont utilisés par l’adversaire pour le phishing et l’accès staging aux boîtes mail des victimes. Explorer Uncoder AI […]
Génération de requêtes à partir d’IOC pour Google SecOps (Chronicle) dans Uncoder AI
Comment ça fonctionne 1. Extraction d’IOC à partir de rapports de menace Uncoder AI analyse automatiquement les rapports de menace structurés pour extraire : Domaines et sous-domaines (par exemple, mail.zhblz.com, doc.gmail.com.gyehdhhrggdi…) URL et chemins à partir de serveurs de phishing et de distribution de charges utiles Adresses IP, hachages et noms de fichiers associés (vus […]
Détecter les Attaques APT28 : l’unité russe GRU 26156 cible les entreprises occidentales de logistique et de technologie coordonnant l’aide à l’Ukraine dans une campagne de piratage de deux ans
Une coordination par un avis des agences de cybersécurité et de renseignement d’Amérique du Nord, d’Europe et d’Australie confirme une campagne de cybereespionnage de deux ans par l’unité 26165 du GRU russe (APT28, Forest Blizzard, Fancy Bear). La campagne cible les fournisseurs de logistique et de technologie facilitant l’aide étrangère à l’Ukraine. Détectez les attaques […]
Détection de l’attaque par ransomware de l’équipe ELPACO: les hackers exploitent une vulnérabilité d’Atlassian Confluence (CVE-2023-22527) pour accéder à RDP et activer l’exécution de code à distance
Dans le paysage en évolution rapide des ransomwares d’aujourd’hui, les acteurs de la menace accélèrent leurs tactiques pour accéder et déployer des charges utiles à une vitesse alarmante. De plus en plus, les attaquants exploitent des vulnérabilités connues comme points d’entrée, comme on l’a vu dans une attaque récente où des adversaires ont exploité CVE-2023-22527, […]
Détection de CVE-2025-4427 et CVE-2025-4428 : Chaîne d’exploitation Ivanti EPMM menant à une RCE
À la suite de la divulgation de CVE-2025-31324, une vulnérabilité d’upload de fichier non authentifié dans SAP NetWeaver permettant RCE, deux autres failles de sécurité ont émergé dans le logiciel Ivanti Endpoint Manager Mobile (EPMM). Identifiées comme CVE-2025-4427 et CVE-2025-4428, ces vulnérabilités peuvent être enchaînées pour obtenir une exécution de code à distance (RCE) sur […]
Détecter l’exploitation de la CVE-2025-31324 par les groupes APT chinois visant les infrastructures critiques
Une nouvelle vulnérabilité critique révélée dans SAP NetWeaver, un défaut de téléchargement de fichiers non authentifiés qui permet RCE et suivi sous CVE-2025-31324, est activement exploitée par plusieurs groupes étatiques liés à la Chine pour attaquer des systèmes d’infrastructure critiques. Les défenseurs attribuent les intrusions observées à des groupes de cyberespionnage chinois, probablement liés au […]