Mekotio est un autre cheval de Troie bancaire latino-américain qui cible principalement les utilisateurs au Brésil, au Mexique, en Espagne, au Chili, au Pérou et au Portugal. Il s’agit d’un logiciel malveillant persistant qui est distribué via des e-mails de phishing et assure sa persistance soit en créant un fichier LNK dans le dossier de […]
Règles de Chasse aux Menaces : Comportement du Groupe Gamaredon
Le groupe Gamaredon est apparu en 2013 et, au début, n’utilisait pas de logiciels malveillants personnalisés, mais au fil du temps, a développé un certain nombre d’outils de cyberespionnage, y compris Pterodo et EvilGnome malware. Au cours des derniers mois, le groupe a été activement envoyant des e-mails de phishing avec des documents contenant des […]
Détection de l’exploitation de CVE-2020-17506 et CVE-2020-17505 (Artica Proxy)
Par le post d’aujourd’hui, nous voulons vous informer de plusieurs vulnérabilités récemment découvertes dans Artica Proxy, un système permettant aux utilisateurs ayant des compétences techniques de base de gérer un serveur proxy en mode transparent, ainsi que la connexion à AD et OpenLDAP, version 4.30. La vulnérabilité récemment signalée CVE-2020-17506 de Artica Proxy permet aux […]
Contenu de détection : Exploitation CVE-2019-16759 avec une nouvelle méthode
Aujourd’hui, nous souhaitons mettre un avis à propos de la vulnérabilité CVE-2019-16759 dans vBulletin, le logiciel de forum le plus utilisé, observée pour la version 5 et plus. La vulnérabilité offre aux hackers l’opportunité d’exécuter des commandes à distance via le paramètre widgetConfig[code] dans une requête HTTP POST et, selon les permissions de l’utilisateur dans […]
Contenu de Détection : Détecteur LokiBot
Dans le post d’aujourd’hui, nous souhaitons rappeler à nos lecteurs le LokiBot infostealer qui fournit des portes dérobées au système d’exploitation Windows de la victime et permet aux fraudeurs de voler des données sensibles et même d’apporter en place différentes charges utiles. Le LokiBot infostealer parvient aux victimes via des campagnes de malspam souvent déguisées […]
Règles de Chasse aux Menaces : Campagne de Phishing Water Nue
Dans les nouvelles d’aujourd’hui, nous voulons vous avertir de la campagne en cours menée par Water Nue ciblant les comptes professionnels Office 365 aux États-Unis et au Canada. Notamment, les fraudeurs ont réussi à atteindre un certain nombre de cadres supérieurs dans des entreprises du monde entier et ont récolté plus de 800 ensembles d’identifiants. […]
Contenu de Détection : Rançongiciel FTCode
Aujourd’hui, nous voulons attirer votre attention sur un autre ransomware ciblant les utilisateurs italophones. Repéré pour la première fois par les chercheurs en 2013, FTCode est un ransomware basé sur PowerShell distribué via du spam. Dans les attaques récentes, le ransomware FTCode a été envoyé aux machines victimes par un email contenant une pièce jointe […]
Règle de la semaine : Abus du mise à jour de Microsoft Teams
Depuis le début de la pandémie, les solutions de visioconférence sont devenues une partie intégrante du flux de travail dans de nombreuses organisations. Tout d’abord, Zoom a pris les devants, et de nombreux cybercriminels ont immédiatement commencé à l’utiliser dans des campagnes de phishing, profitant du fait qu’un grand nombre d’employés n’avait pas utilisé cette […]
Règles de Chasse aux Menaces : Ave Maria RAT
L’article d’aujourd’hui est en quelque sorte une continuation de Contenu de détection : Arkei Stealer puisque l’auteur de la règle de détection pour Ave Maria RAT est le même, et que les deux outils malveillants ont récemment été activement diffusés en utilisant le Botnet Spamhaus. Ave Maria est un Trojan d’accès à distance souvent utilisé […]
Contenu de Détection : Arkei Stealer
Arkei Stealer est une variante de malware de type voleur d’informations et son fonctionnement est similaire à celui d’Azorult malware : il vole des informations sensibles, des identifiants de connexion, et des clés privées de portefeuilles de cryptomonnaie. Le malware est vendu sur des forums clandestins, et tout le monde peut acquérir et utiliser à […]