Tag: CERTUA

Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL
Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL

Dans la foulée des attaques « Rogue RDP » exploitant le vecteur d’attaque de phishing et ciblant les organismes d’État ukrainiens et les unités militaires, les chercheurs du CERT-UA ont découvert une autre vague d’attaques de phishing utilisant des emails avec des sujets liés aux factures et ciblant le malware HOMESTEEL pour le vol de […]

Read More
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram

Dans la foulée d’une nouvelle vague de cyberattaques par UAC-0050 impliquant de l’espionnage informatique et des vols financiers et s’appuyant sur un nombre diversifié d’outils, y compris MEDUZASTEALER, une autre activité suspecte attire l’attention dans l’arène des cybermenaces ukrainiennes. CERT-UA a récemment lancé une nouvelle alerte couvrant des attaques de phishing usurpées diffusant MEDUZASTEALER via […]

Read More
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine

The collectif de hackers UAC-0050 connu pour ses opérations offensives de longue date contre l’Ukraine, revient sur la scène des cybermenaces. Les chercheurs de CERT-UA enquêtent depuis longtemps sur l’activité du groupe, qui se concentre principalement sur trois directions clés, notamment la cyberespionnage et le vol financier, ainsi que les opérations d’information et psychologiques suivies […]

Read More
Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT
Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT

The Collectif de piratage Vermin, également suivi comme UAC-0020, refait surface en ciblant l’Ukraine à l’aide d’un nouvel outil offensif baptisé FIRMACHAGENT. Dans la dernière attaque, les adversaires exploitent le vecteur d’attaque par hameçonnage pour diffuser des emails avec un sujet d’accroche lié aux prisonniers de guerre au front de Koursk. Analyse de l’attaque UAC-0020 […]

Read More
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens

Le nombre croissant d’ attaques par hameçonnage nécessite une attention immédiate de la part des défenseurs, soulignant la nécessité d’accroître la sensibilisation à la cybersécurité et de renforcer l’hygiène cybernétique de l’organisation. Suite à l’ attaque UAC-0102 ciblant les utilisateurs de UKR.NET, un autre collectif de hackers suivi sous le nom de UAC-0198 exploite la […]

Read More
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET

Utiliser les services de messagerie publique avec les comptes de messagerie d’entreprise est une pratique courante parmi les employés du gouvernement, le personnel militaire et le personnel d’autres entreprises et organisations ukrainiennes. Cependant, les adversaires pourraient abuser de ces services pour lancer des attaques de phishing. Les défenseurs ont récemment découvert une nouvelle activité offensive […]

Read More
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon

Les défenseurs ont observé une augmentation soudaine de l’activité de l’adversaire du groupe de hackers UAC-0057 ciblant les agences gouvernementales locales ukrainiennes. Les attaquants distribuent des fichiers malveillants contenant des macros visant à lancer PICASSOLOADER sur les ordinateurs ciblés, ce qui conduit à la livraison de Cobalt Strike Beacon.  Détecter l’activité de l’UAC-0057 couverte dans […]

Read More
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692

Depuis le déclenchement de la guerre à grande échelle en Ukraine, les défenseurs cybernétiques ont identifié une augmentation des volumes de campagnes de cyber-espionnage visant à collecter des renseignements auprès des organismes étatiques ukrainiens. De plus, les mêmes tactiques, techniques et procédures sont appliquées pour cibler une géographie plus large, y compris l’Amérique du Nord, […]

Read More
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA

Selon les recherches d’Accenture, environ 97 % des organisations ont connu une augmentation des cybermenaces depuis le début de la guerre entre la Russie et l’Ukraine en 2022, soulignant l’impact significatif des tensions géopolitiques sur les entreprises mondiales. Les groupes de piratage parrainés par des États ont utilisé l’Ukraine comme terrain d’essai, élargissant leurs stratégies […]

Read More
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes

The Groupe de hackers Vermin, également connu sous le nom de UAC-0020, réapparaît, ciblant les forces armées de l’Ukraine. Dans la dernière campagne “SickSync” découverte par CERT-UA en collaboration avec le Centre de cybersécurité des forces armées de l’Ukraine, les adversaires utilisent à nouveau le malware SPECTR, qui fait partie de leur arsenal depuis 2019.  […]

Read More