Immortel Stealer

Cette semaine, Lee Archinal, le contributeur du programme Threat Bounty a publiĂ© une règle Sigma communautaire pour dĂ©tecter un autre logiciel voleur d’informations. La règle « Immortal Stealer (Comportement Sysmon) » est disponible en tĂ©lĂ©chargement sur le Threat Detection Marketplace après inscription : https://tdm.socprime.com/tdm/info/V0Q03WX81XBY/dEM_SXQBSh4W_EKGVbX_/?p=1 Immortal Infostealer est apparu il y a un peu plus d’un an sur […]

JSOutProx RAT

L’annĂ©e dernière, l’Inde a Ă©tĂ© nommĂ©e le pays le plus attaquĂ© par les cyberattaques. Les infrastructures critiques dans les industries pĂ©trolières et gazières, ainsi que dans les secteurs de la dĂ©fense, de la banque et de la fabrication sont rĂ©pertoriĂ©es parmi les cibles les plus courantes.  En avril 2020, les Ă©tablissements gouvernementaux et un certain […]

RCE dans Pulse Connect Secure (CVE-2020-8218)

Aujourd’hui, nous souhaitons vous alerter sur une vulnĂ©rabilitĂ© rĂ©cemment dĂ©couverte qui permet l’exĂ©cution de code Ă  distance dans l’application Pulse Connect Secure version <9.1R8. Comme mentionnĂ© dans la recherche, le CVE-2020-8218 permet Ă  un fraudeur d’exĂ©cuter du code arbitraire Ă  distance sur le VPN Pulse Connector dans sa version avant-dernière disponible. VulnĂ©rabilitĂ© CVE-2020-8218 dans Pulse […]

Nouvelles Techniques de QakBot

Le cheval de Troie bancaire QBot, Ă©galement connu sous le nom de Qakbot ou Pinkslipbot, est connu des chercheurs en cybersĂ©curitĂ© depuis 2008 et continue de tromper les entreprises avec des campagnes Ă©mergentes dĂ©montrant ses capacitĂ©s furtives Ă©laborĂ©es. Une autre campagne de phishing livrant le document malveillant a attirĂ© l’attention des chercheurs. La dernière attaque […]

Attaques Récentes du Lazarus APT

Le groupe APT Lazarus est l’une des rares unitĂ©s de cyber-espionnage parrainĂ©es par l’État qui gère Ă©galement des cybercrimes Ă  motivation financière et c’est l’acteur de menace le plus rentable dans le domaine des cryptomonnaies, ayant rĂ©ussi Ă  voler environ 2 milliards de dollars. Rien qu’en 2017, le groupe a volĂ© plus d’un demi-milliard de […]

Transparent Tribe APT

Transparent Tribe (alias PROJECTM et MYTHIC LEOPARD) est une unitĂ© de cyber-espionnage liĂ©e au gouvernement pakistanais et active depuis au moins 2013. Le groupe a Ă©tĂ© très actif ces quatre dernières annĂ©es, ciblant principalement le personnel militaire et gouvernemental indien, mais au cours de l’annĂ©e dernière, ils ont attaquĂ© de plus en plus de cibles […]

BLINDINGCAN RAT

Fin de la semaine dernière, Ariel Millahuel a publiĂ© une règle de chasse aux menaces communautaire pour dĂ©tecter le Cheval de Troie d’Accès Ă  Distance BLINDINGCAN utilisĂ© par les hackers sponsorisĂ©s par l’État nord-corĂ©en : https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La règle est basĂ©e sur un rapport d’analyse de logiciels malveillants rĂ©cemment publiĂ© par des experts du CISA. Les […]

Règles de Chasse aux Menaces : PurpleWave Infostealer

Un autre Infostealer avec des fonctions de porte dĂ©robĂ©e a Ă©tĂ© dĂ©couvert fin juillet. Les auteurs de malware le prĂ©sentent sur les forums de cybercriminalitĂ© russes et vendent diverses modifications de l’utilitaire Ă  un prix abordable. Le nouvel Infostealer est Ă©crit en C++ et a Ă©tĂ© surnommĂ© PurpleWave par ses auteurs.  Le malware peut effectuer […]

Contenu de détection : Malware Drovorub

La semaine dernière, le FBI et la NSA ont publiĂ© une alerte de sĂ©curitĂ© conjointe contenant des dĂ©tails sur le malware Drovorub, un nouvel outil entre les mains de l’APT28. Il s’agit d’un malware Linux qui est utilisĂ© pour dĂ©ployer des portes dĂ©robĂ©es dans les rĂ©seaux compromis. Le malware est un système Ă  plusieurs composants […]

Règles de chasse aux menaces : Connexion C2 possible via DoH

Cela fait un an depuis que le premier malware a timidement exploitĂ© DNS-over-HTTPS (DoH) pour rĂ©cupĂ©rer les IPs pour l’infrastructure de commande-et-contrĂ´le. Les chercheurs en sĂ©curitĂ© avaient dĂ©jĂ  averti que cela pourrait ĂŞtre un problème sĂ©rieux et ont commencĂ© Ă  chercher une solution qui aiderait Ă  dĂ©tecter un tel trafic malveillant. De plus en plus […]