Tag: Cyberattack

Détection des attaques FIN7 : Groupe financièrement motivé lié à la Russie exploite Google Ads pour diffuser NetSupport RAT via des fichiers d’installation d’application MSIX
Détection des attaques FIN7 : Groupe financièrement motivé lié à la Russie exploite Google Ads pour diffuser NetSupport RAT via des fichiers d’installation d’application MSIX

Avec la numérisation mondiale du secteur financier, les organisations sont exposées à des risques croissants dans de nombreuses cyberattaques sophistiquées motivées par des raisons financières. Tout au long du mois d’avril, les chercheurs en cybersécurité ont identifié une hausse des opérations malveillantes attribuées au collectif de hackers russe malveillant connu sous le nom de FIN7 […]

Read More
CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système
CVE-2024-21793 et CVE-2024-26026 Détection : L’exploitation des vulnérabilités critiques du F5 Central Manager peut entraîner une compromission totale du système

Les défenseurs ont divulgué des problèmes critiques de cybersécurité dans le Next Central Manager de F5, qui sont suivis comme CVE-2024-21793 et CVE-2024-26026, donnant carte blanche à des adversaires potentiels pour prendre le contrôle de l’installation impactée. Après une exploitation réussie, les pirates peuvent créer des comptes sur tout actif F5 pour établir une persistance […]

Read More
Détection CVE-2024-4040 : Une vulnérabilité critique de type Zero-Day dans CrushFTP exploitée à grande échelle visant les organisations américaines
Détection CVE-2024-4040 : Une vulnérabilité critique de type Zero-Day dans CrushFTP exploitée à grande échelle visant les organisations américaines

Bien que CVE-2024-21111 les risques d’exploitation aient été une préoccupation sérieuse pour les organisations utilisant le logiciel Oracle Virtualbox, une autre vulnérabilité critique a fait les gros titres. CrushFTP a récemment signalé une nouvelle vulnérabilité zero-day largement exploitée impactant les serveurs. La faille de gravité maximale suivie sous le nom de CVE-2024-4040 peut être utilisée […]

Read More
Détection d’attaques Forest Blizzard aka Fancy Bear : des hackers soutenus par la Russie utilisent un outil personnalisé GooseEgg pour exploiter la CVE-2022-38028 dans des attaques contre l’Ukraine, l’Europe de l’Ouest et l’Amérique du Nord
Détection d’attaques Forest Blizzard aka Fancy Bear : des hackers soutenus par la Russie utilisent un outil personnalisé GooseEgg pour exploiter la CVE-2022-38028 dans des attaques contre l’Ukraine, l’Europe de l’Ouest et l’Amérique du Nord

Le collectif de piratage cyber-espionnage malveillant suivi sous le nom de Forest Blizzard (alias Fancy Bear, STRONTIUM, ou APT28) a expérimenté un nouvel outil personnalisé surnommé GooseEgg malware pour exploiter la vulnérabilité critique CVE-2022-38028 dans le Windows Print Spooler. Les adversaires lancent de multiples attaques de collecte de renseignements ciblant des organisations à travers le […]

Read More
Détection des attaques UAC-0133 (Sandworm) : des hackers liés à la Russie visent à paralyser les systèmes d’information et de communication de 20 organisations d’infrastructures critiques à travers l’Ukraine
Détection des attaques UAC-0133 (Sandworm) : des hackers liés à la Russie visent à paralyser les systèmes d’information et de communication de 20 organisations d’infrastructures critiques à travers l’Ukraine

Depuis plus d’une décennie, le groupe APT néfaste Sandworm soutenu par la Russie (également connu comme UAC-0133, UAC-0002, APT44 ou FROZENBARENTS) cible systématiquement les organisations ukrainiennes avec un accent particulier sur le secteur public et les infrastructures critiques. CERT-UA a récemment dévoilé les intentions malveillantes du groupe de perturber les systèmes d’information et de communication […]

Read More
UAC-0149 attaque les forces de défense ukrainiennes en utilisant Signal, les exploits CVE-2023-38831 et le malware COOKBOX
UAC-0149 attaque les forces de défense ukrainiennes en utilisant Signal, les exploits CVE-2023-38831 et le malware COOKBOX

The Acteur de la menace UAC-0149 cible à plusieurs reprises les gouvernements et les organisations militaires ukrainiens en utilisant le logiciel malveillant COOKBOX. Les dernières recherches de CERT-UA détaillent la nouvelle attaque utilisant le phishing par messages Signal et les exploits CVE-2023-38831 pour déployer COOKBOX sur les instances ciblées. Détails de l’attaque UAC-0149 Le collectif […]

Read More
Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie
Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie

Le FBI et la CISA, en collaboration avec les agences de cybersécurité américaines et internationales leader, ont récemment publié un avis conjoint AA24-109A avertissant les défenseurs d’une montée des cyberattaques exploitant le ransomware Akira. Selon les enquêtes, des campagnes malveillantes liées ont touché plus de 250 organisations et revendiqué environ 42 millions de dollars en […]

Read More
UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens
UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens

The collectif de hackers UAC-0184 est de retour, se concentrant une fois de plus sur les Forces armées de l’Ukraine. Les adversaires tentent d’accéder aux ordinateurs ciblés pour voler des fichiers et des données de messagerie, selon les dernières recherches du CERT-UA. Description de la Dernière Attaque UAC-0184 Les défenseurs ont observé une augmentation significative […]

Read More
Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants
Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants

Le groupe de hackers lié à la Russie, parrainé par l’État, Gamaredon (alias Hive0051, UAC-0010, Armageddon APT) attire l’attention en lançant une nouvelle vague de cyberattaques. Les adversaires ont été observés utilisant de nouvelles itérations du malware Gamma, adoptant le DNS Fluxing pour déployer les souches malveillantes, conduisant à plus de 1 000 infections par […]

Read More
Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants
Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants

Les chercheurs en cybersécurité ont dévoilé une attaque sophistiquée en plusieurs étapes, dans laquelle les adversaires tirent parti de l’outil d’évasion anti-malware ScrubCrypt pour déposer VenomRAT ainsi que plusieurs plugins nuisibles, y compris les sinistres Remcos, XWorm, NanoCore RAT, et d’autres souches malveillantes. Détecter VenomRAT Déployé via ScrubCrypt Avec la prolifération des cyberattaques et l’utilisation […]

Read More