Détection de Rançongiciels avec les Technologies Existantes

Il semble que nous soyons au bord d’une autre crise causée par les attaques de ransomware et la prolifération du Ransomware as a Service modèle qui permet même aux débutants relatifs de se lancer dans le grand jeu. Chaque semaine, les médias sont pleins de gros titres indiquant qu’une entreprise ou une organisation gouvernementale bien […]

CVE-2020-14882

Fin octobre 2020, le monde de la cybersécurité a repéré une activité malveillante ciblant les serveurs Oracle WebLogic. Cette activité a pris la forme d’une exploitation récurrente d’une faille RCE dans le composant console du serveur Oracle WebLogic connue sous le nom de CVE-2020-14882. Ce CVE a été classé comme critique avec un score de […]

Détection d’Attaque par Ransomware Ryuk

Sur la reprise des activités accrues de ransomware, le ransomware Ryuk occupe la première place ayant victimisé des entreprises internationalement renommées. Au cours des dernières semaines, des chercheurs rapportent un certain nombre d’attaques de ransomware réussies qui ont affecté des réseaux entiers. La plus grande entreprise de mobilier de bureau au monde, Steelcase, a été […]

Détection de la Cyberattaque Energetic Bear

La semaine dernière, le Bureau fédéral d’enquête et l’Agence de cybersécurité et de sécurité des infrastructures ont publié un avis de sécurité concernant des cyberattaques récemment découvertes de l’unité de cyberespionnage parrainée par l’État russe. Energetic Bear (également connu sous le nom de Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex, et Koala) s’intéresse activement […]

Règles de Détection de l’Effacement des Copies de l’Ombre

Beaucoup de nos publications récentes ont été consacrées à diverses souches de ransomware, et les règles pour détecter les caractéristiques du ransomware Matrix ne permettront pas d’identifier Ragnar Locker ou Maze. Le malware évolue constamment : ses auteurs changent non seulement les IOCs connus des chercheurs en sécurité mais aussi le comportement pour rendre le […]

Détection du Ransomware Phobos : Contenu SOC Contre les Attaques EKING

Le ransomware Phobos représente la famille de ransomwares relativement nouvelle basée sur Dharma (CrySis) qui est notoire depuis 2016. Les premières traces de Phobos ont été repérées il y a moins de deux ans, au début de 2019. SOC Prime Threat Detection Marketplace, la plus grande plateforme mondiale de contenu SOC, propose des scénarios de […]

Détection du Ransomware FONIX en tant que Service

Une autre plateforme de Ransomware as a Service se prépare à jouer un jeu à haut risque avec les organisations. Les chercheurs de Sentinel Labs ont découvert les premières attaques utilisant la plateforme FONIX il y a environ trois mois. Maintenant, cette plateforme RaaS est encore en cours de développement actif, mais leurs premiers clients […]

Cheval de Troie AZORult Utilisé dans des Attaques Ciblées

La semaine dernière, les chercheurs de Zscaler ThreatLabZ ont publié un rapport sur une campagne massive visant les secteurs de la chaîne d’approvisionnement et du gouvernement au Moyen-Orient. Les cybercriminels ont envoyé des e-mails de phishing prétendant provenir d’employés de la Abu Dhabi National Oil Company (ADNOC) qui ont infecté les cibles avec le cheval […]

Alerte US-CERT AA20-275A – Assurez votre Sécurité

Le 1er octobre, la Cybersecurity and Infrastructure Security Agency a publié un avis conjoint sur la cybersécurité de la CISA et du FBI concernant l’activité de menace affiliée au ministère de la Sécurité d’État chinois, publié sous la forme de Alerte AA20-275A.  Cet avertissement a été envoyé pour faire écho aux tensions accrues entre les […]

Défis de la Sécurité Cloud pour les Entreprises

Les services cloud sont une partie irremplaçable de l’infrastructure moderne des entreprises, plus de 70% des organisations mondiales fonctionnent entièrement ou partiellement sur le cloud, comme rapporté par Cloud Security Alliance. Les fournisseurs de services cloud proposent également des mesures de sécurité supplémentaires, telles que la détection automatique des menaces. Mais selon les statistiques, jusqu’à […]