Tag: Detection Content

Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie
Détection des Ransomwares Akira : l’avis conjoint de cybersécurité (CSA) AA24-109A met en lumière les attaques visant les entreprises et les infrastructures critiques en Amérique du Nord, en Europe et en Australie

Le FBI et la CISA, en collaboration avec les agences de cybersécurité américaines et internationales leader, ont récemment publié un avis conjoint AA24-109A avertissant les défenseurs d’une montée des cyberattaques exploitant le ransomware Akira. Selon les enquêtes, des campagnes malveillantes liées ont touché plus de 250 organisations et revendiqué environ 42 millions de dollars en […]

Read More
UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens
UAC-0184 Utilise Messageries et Sites de Rencontre pour Poursuivre des Attaques contre le Gouvernement et l’Armée Ukrainiens

The collectif de hackers UAC-0184 est de retour, se concentrant une fois de plus sur les Forces armées de l’Ukraine. Les adversaires tentent d’accéder aux ordinateurs ciblés pour voler des fichiers et des données de messagerie, selon les dernières recherches du CERT-UA. Description de la Dernière Attaque UAC-0184 Les défenseurs ont observé une augmentation significative […]

Read More
Détection CVE-2024-3400 : Vulnérabilité Zero-Day d’Injection de Commandes dans PAN-OS de Sévérité Maximale dans le Logiciel GlobalProtect
Détection CVE-2024-3400 : Vulnérabilité Zero-Day d’Injection de Commandes dans PAN-OS de Sévérité Maximale dans le Logiciel GlobalProtect

Une nouvelle vulnérabilité zero-day d’injection de commandes dans la fonctionnalité GlobalProtect du logiciel PAN-OS de Palo Alto Networks fait la une des journaux. Cette faille extrêmement critique, identifiée comme CVE-2024-3400, a déjà été exploitée dans une série d’attaques en circulation. Détecter les tentatives d’exploitation de CVE-2024-3400 Le nombre de vulnérabilités exploitées pour des attaques in-the-wild […]

Read More
Détection de CVE-2024-24576 : Les Hackers Exploitent une Vulnérabilité « BatBadBut » Rust de Sévérité Maximale pour Cibler les Utilisateurs Windows
Détection de CVE-2024-24576 : Les Hackers Exploitent une Vulnérabilité « BatBadBut » Rust de Sévérité Maximale pour Cibler les Utilisateurs Windows

Une nouvelle vulnérabilité de gravité maximale a été découverte dans la bibliothèque standard Rust. Cette vulnérabilité constitue une menace sérieuse pour les utilisateurs de Windows en permettant de potentielles attaques par injection de commande. Le défaut suivi comme CVE-2024-24576 affecte spécifiquement les situations où les fichiers batch sur Windows sont exécutés avec des arguments non […]

Read More
Résultats du SOC Prime Threat Bounty Digest — Mars 2024
Résultats du SOC Prime Threat Bounty Digest — Mars 2024

Publications de Threat Bounty En mars 2024, 40 règles de détection de menaces ont été publiées avec succès sur la plate-forme de SOC Prime via le programme Threat Bounty, après la révision de notre équipe de contenu. Bien que nous observions une amélioration globale de la qualité des soumissions, il y a également certaines idées […]

Read More
Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants
Détection des attaques Hive0051 parrainées par l’État russe (alias UAC-0010, Gamaredon) : Les adversaires appliquent une approche d’infection agressive en utilisant trois branches de logiciels malveillants

Le groupe de hackers lié à la Russie, parrainé par l’État, Gamaredon (alias Hive0051, UAC-0010, Armageddon APT) attire l’attention en lançant une nouvelle vague de cyberattaques. Les adversaires ont été observés utilisant de nouvelles itérations du malware Gamma, adoptant le DNS Fluxing pour déployer les souches malveillantes, conduisant à plus de 1 000 infections par […]

Read More
Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants
Détection de VenomRAT : Une nouvelle attaque multi-étapes utilisant ScrubCrypt pour déployer la charge utile finale avec des plugins malveillants

Les chercheurs en cybersécurité ont dévoilé une attaque sophistiquée en plusieurs étapes, dans laquelle les adversaires tirent parti de l’outil d’évasion anti-malware ScrubCrypt pour déposer VenomRAT ainsi que plusieurs plugins nuisibles, y compris les sinistres Remcos, XWorm, NanoCore RAT, et d’autres souches malveillantes. Détecter VenomRAT Déployé via ScrubCrypt Avec la prolifération des cyberattaques et l’utilisation […]

Read More
Badges de Reconnaissance pour les Membres de Threat Bounty
Badges de Reconnaissance pour les Membres de Threat Bounty

Comme annoncé précédemment, SOC Prime a introduit la reconnaissance par badge numérique pour les membres de Threat Bounty. Lors de la première étape de l’initiative, les badges ont été attribués aux membres du Threat Bounty Program ayant démontré des résultats exceptionnels dans le nombre de publications et dont les règles de détection Threat Bounty, classées […]

Read More
CVE-2023-42931 Détection : Vulnérabilité critique de macOS permettant une escalade de privilèges facile et un accès root
CVE-2023-42931 Détection : Vulnérabilité critique de macOS permettant une escalade de privilèges facile et un accès root

Les chercheurs en sécurité alertent sur une vulnérabilité critique d’élévation des privilèges dans plusieurs versions de macOS qui permet aux utilisateurs non autorisés, y compris ceux ayant des droits d’invité, d’obtenir un accès root complet à l’instance affectée. Détecter les tentatives d’exploitation de CVE-2023-42931 Avec une augmentation exponentielle des volumes et de la sophistication des […]

Read More
Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse
Nouvelle Détection d’Attaque de la Chaîne d’Approvisionnement : Les Hackers Utilisent Plusieurs Tactiques pour Cibler les Développeurs GitHub Avec une Infrastructure Python Fausse

Les hackers utilisent diverses TTPs dans une campagne à plusieurs étapes de la chaîne d’approvisionnement logicielle visant les utilisateurs de GitHub, y compris les membres de la communauté largement reconnue Top.gg, avec plus de 170 000+ utilisateurs tombant victimes des opérations offensives. Les adversaires ont profité d’une infrastructure Python factice, causant le compromis total des […]

Read More