Un autre Infostealer avec des fonctions de porte dérobée a été découvert fin juillet. Les auteurs de malware le présentent sur les forums de cybercriminalité russes et vendent diverses modifications de l’utilitaire à un prix abordable. Le nouvel Infostealer est écrit en C++ et a été surnommé PurpleWave par ses auteurs. Le malware peut effectuer […]
Contenu de détection : Malware Drovorub
La semaine dernière, le FBI et la NSA ont publié une alerte de sécurité conjointe contenant des détails sur le malware Drovorub, un nouvel outil entre les mains de l’APT28. Il s’agit d’un malware Linux qui est utilisé pour déployer des portes dérobées dans les réseaux compromis. Le malware est un système à plusieurs composants […]
Règles de chasse aux menaces : Connexion C2 possible via DoH
Cela fait un an depuis que le premier malware a timidement exploité DNS-over-HTTPS (DoH) pour récupérer les IPs pour l’infrastructure de commande-et-contrôle. Les chercheurs en sécurité avaient déjà averti que cela pourrait être un problème sérieux et ont commencé à chercher une solution qui aiderait à détecter un tel trafic malveillant. De plus en plus […]
Contenu de Détection : Cheval de Troie Bancaire Mekotio
Mekotio est un autre cheval de Troie bancaire latino-américain qui cible principalement les utilisateurs au Brésil, au Mexique, en Espagne, au Chili, au Pérou et au Portugal. Il s’agit d’un logiciel malveillant persistant qui est distribué via des e-mails de phishing et assure sa persistance soit en créant un fichier LNK dans le dossier de […]
Règles de Chasse aux Menaces : Comportement du Groupe Gamaredon
Le groupe Gamaredon est apparu en 2013 et, au début, n’utilisait pas de logiciels malveillants personnalisés, mais au fil du temps, a développé un certain nombre d’outils de cyberespionnage, y compris Pterodo et EvilGnome malware. Au cours des derniers mois, le groupe a été activement envoyant des e-mails de phishing avec des documents contenant des […]
Détection de l’exploitation de CVE-2020-17506 et CVE-2020-17505 (Artica Proxy)
Par le post d’aujourd’hui, nous voulons vous informer de plusieurs vulnérabilités récemment découvertes dans Artica Proxy, un système permettant aux utilisateurs ayant des compétences techniques de base de gérer un serveur proxy en mode transparent, ainsi que la connexion à AD et OpenLDAP, version 4.30. La vulnérabilité récemment signalée CVE-2020-17506 de Artica Proxy permet aux […]
Contenu de détection : Exploitation CVE-2019-16759 avec une nouvelle méthode
Aujourd’hui, nous souhaitons mettre un avis à propos de la vulnérabilité CVE-2019-16759 dans vBulletin, le logiciel de forum le plus utilisé, observée pour la version 5 et plus. La vulnérabilité offre aux hackers l’opportunité d’exécuter des commandes à distance via le paramètre widgetConfig[code] dans une requête HTTP POST et, selon les permissions de l’utilisateur dans […]
Contenu de Détection : Détecteur LokiBot
Dans le post d’aujourd’hui, nous souhaitons rappeler à nos lecteurs le LokiBot infostealer qui fournit des portes dérobées au système d’exploitation Windows de la victime et permet aux fraudeurs de voler des données sensibles et même d’apporter en place différentes charges utiles. Le LokiBot infostealer parvient aux victimes via des campagnes de malspam souvent déguisées […]
Règles de Chasse aux Menaces : Campagne de Phishing Water Nue
Dans les nouvelles d’aujourd’hui, nous voulons vous avertir de la campagne en cours menée par Water Nue ciblant les comptes professionnels Office 365 aux États-Unis et au Canada. Notamment, les fraudeurs ont réussi à atteindre un certain nombre de cadres supérieurs dans des entreprises du monde entier et ont récolté plus de 800 ensembles d’identifiants. […]
Contenu de Détection : Rançongiciel FTCode
Aujourd’hui, nous voulons attirer votre attention sur un autre ransomware ciblant les utilisateurs italophones. Repéré pour la première fois par les chercheurs en 2013, FTCode est un ransomware basé sur PowerShell distribué via du spam. Dans les attaques récentes, le ransomware FTCode a été envoyé aux machines victimes par un email contenant une pièce jointe […]