Tag: Detection Content

Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes

The Groupe de hackers Vermin, également connu sous le nom de UAC-0020, réapparaît, ciblant les forces armées de l’Ukraine. Dans la dernière campagne “SickSync” découverte par CERT-UA en collaboration avec le Centre de cybersécurité des forces armées de l’Ukraine, les adversaires utilisent à nouveau le malware SPECTR, qui fait partie de leur arsenal depuis 2019.  […]

Read More
Détection des attaques UAC-0200 : les adversaires lancent des attaques de phishing ciblées contre le secteur public ukrainien en utilisant le DarkCrystal RAT propagé via Signal
Détection des attaques UAC-0200 : les adversaires lancent des attaques de phishing ciblées contre le secteur public ukrainien en utilisant le DarkCrystal RAT propagé via Signal

Depuis le début de la guerre entre la Russie et l’Ukraine en 2022, il y a eu une augmentation significative des opérations offensives, soulignant l’impact profond des tensions géopolitiques sur les entreprises mondiales. Plusieurs groupes de hackers continuent d’utiliser l’Ukraine comme un terrain d’essai pour étendre leur surface d’attaque dans les sphères politiques européennes et […]

Read More
Détection de la Campagne FlyingYeti : des Hackers russes Exploitent CVE-2023-38831 pour Distribuer le Malware COOKBOX dans des Attaques en Cours Contre l’Ukraine
Détection de la Campagne FlyingYeti : des Hackers russes Exploitent CVE-2023-38831 pour Distribuer le Malware COOKBOX dans des Attaques en Cours Contre l’Ukraine

À la mi-avril 2024, le CERT-UA a averti les défenseurs des tentatives répétées d’adversaires visant à compromettre des organisations ukrainiennes en utilisant le malware COOKBOX. Les défenseurs ont observé la campagne de phishing en cours visant l’Ukraine et ont pris des mesures pour perturber les tentatives offensives. L’activité malveillante liée à la Russie identifiée est […]

Read More
Détection CVE-2024-24919 : Vulnérabilité Zero-Day Activement Exploitée dans des Attaques en Conditions Réelles Contre les Produits de Passerelle VPN de Check Point
Détection CVE-2024-24919 : Vulnérabilité Zero-Day Activement Exploitée dans des Attaques en Conditions Réelles Contre les Produits de Passerelle VPN de Check Point

Il y a un intérêt croissant parmi les collectifs de hackers pour exploiter les environnements VPN d’accès à distance en abusant généralement des vulnérabilités zero-day comme points d’entrée et vecteurs d’attaque dans les entreprises. Une nouvelle vulnérabilité zero-day critique dans les produits Check Point Network Security gateway identifiée comme CVE-2024-24919 a fait les gros titres. […]

Read More
Détection des attaques UAC-0188 : Les pirates lancent des attaques ciblées contre l’Ukraine en exploitant SuperOps RMM
Détection des attaques UAC-0188 : Les pirates lancent des attaques ciblées contre l’Ukraine en exploitant SuperOps RMM

Les acteurs de la menace exploitent fréquemment les outils de gestion à distance dans les cyberattaques via le vecteur de phishing. Par exemple, le logiciel Remote Utilities a été largement exploité dans des campagnes offensives contre l’Ukraine. CERT-UA, en collaboration avec CSIRT-NB, a récemment identifié une cyberattaque ciblée attribuée à l’UAC-0188 utilisant un logiciel de […]

Read More
Intégration de la plate-forme SOC Prime avec GitHub
Intégration de la plate-forme SOC Prime avec GitHub

Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection […]

Read More
Détection de l’Attaque UAC-0006 : Un Groupe Motivé par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER
Détection de l’Attaque UAC-0006 : Un Groupe Motivé par l’Argent Lance Activement des Attaques de Phishing Contre l’Ukraine Diffusant le Malware SMOKELOADER

Le groupe motivé par des raisons financières identifié comme UAC-0006 a activement lancé des attaques de phishing ciblant l’Ukraine tout au long de 2023. L’équipe CERT-UA rapporte la réapparition de UAC-0006 dans le paysage des cybermenaces au printemps 2024. Dans les campagnes en cours, les hackers tentent de distribuer SMOKELOADER, l’échantillon malveillant commun de la […]

Read More
Détection de l’attaque Void Manticore : des hackers iraniens lancent des cyberattaques destructrices contre Israël
Détection de l’attaque Void Manticore : des hackers iraniens lancent des cyberattaques destructrices contre Israël

Les défenseurs ont découvert l’activité malveillante croissante du groupe Void Manticore lié au ministère du Renseignement et de la Sécurité de l’Iran (MOIS). Les adversaires, également connus sous le nom de Storm-842, sont à l’origine d’une série de cyberattaques destructrices contre Israël. Void Manticore est également suivi sous les pseudonymes Homeland Justice et Karma, étendant […]

Read More
Détection du logiciel malveillant Gomir sur Linux : le groupe APT nord-coréen Kimsuky alias Springtail diffuse une nouvelle variante de logiciel malveillant ciblant les organisations sud-coréennes
Détection du logiciel malveillant Gomir sur Linux : le groupe APT nord-coréen Kimsuky alias Springtail diffuse une nouvelle variante de logiciel malveillant ciblant les organisations sud-coréennes

Attention ! Le groupe de cyber-espionnage néfaste Kimsuky APT, alias Springtail, enrichit son arsenal offensif avec une nouvelle variante de malware appelée Linux.Gomir. Ce nouveau cheval de Troie, considéré comme une itération Linux du malware GoBear, est exploité par des adversaires dans les cyberattaques en cours contre les organisations sud-coréennes. Détecter le Backdoor Gomir livré […]

Read More
Détection des attaques FIN7 : Groupe financièrement motivé lié à la Russie exploite Google Ads pour diffuser NetSupport RAT via des fichiers d’installation d’application MSIX
Détection des attaques FIN7 : Groupe financièrement motivé lié à la Russie exploite Google Ads pour diffuser NetSupport RAT via des fichiers d’installation d’application MSIX

Avec la numérisation mondiale du secteur financier, les organisations sont exposées à des risques croissants dans de nombreuses cyberattaques sophistiquées motivées par des raisons financières. Tout au long du mois d’avril, les chercheurs en cybersécurité ont identifié une hausse des opérations malveillantes attribuées au collectif de hackers russe malveillant connu sous le nom de FIN7 […]

Read More