Tag: Detection Content

Détection du Ransomware BianLian : Conseils Conjoints de Cybersécurité AA23-136A sur les TTPs Utilisés par les Opérateurs BianLian dans les Campagnes Malveillantes en Cours
Détection du Ransomware BianLian : Conseils Conjoints de Cybersécurité AA23-136A sur les TTPs Utilisés par les Opérateurs BianLian dans les Campagnes Malveillantes en Cours

Suite à une vague de cyberattaques par le collectif de pirates lié à l’Iran suivi sous le nom de Pioneer Kitten, le FBI, la CISA et les partenaires auteurs émettent une nouvelle alerte informant les défenseurs d’une menace croissante posée par le groupe de ransomware BianLian, qui cible principalement les organisations d’infrastructure critique aux États-Unis […]

Read More
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis

Un nouveau malware voleur basé sur Rust, baptisé Fickle Stealer, est apparu sur la scène, capable d’extraire des données sensibles des utilisateurs compromis. Ce nouveau voleur se fait passer pour le logiciel GitHub Desktop pour Windows et utilise une large gamme de techniques d’évasion de détection et d’anti-malware, posant une menace croissante pour ses victimes […]

Read More
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie

Dans le sillage de la récente vague de cyber-attaques exploitant un Strela Stealer très évasif en Europe centrale et du sud-ouest, un nouveau infostealer se met en lumière en ciblant les données sensibles des secteurs gouvernemental et éducatif à travers l’Europe et l’Asie. Les défenseurs ont observé une campagne de vol d’informations en cours attribuée […]

Read More
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier

Des chercheurs en cybersécurité ont identifié une campagne d’adversaires en cours dans la nature, qui exploite une vulnérabilité RCE connue de Microsoft Office suivie sous le nom de CVE-2017-0199, exploitée par un fichier Excel malveillant utilisé comme pièce jointe leurre dans des e-mails de phishing. La campagne de phishing est conçue pour diffuser une nouvelle […]

Read More
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware

Les adversaires emploient le nouveau rançongiciel Interlock rançongiciel dans des attaques récemment observées de chasse au gros gibier et de double extorsion contre des organisations américaines et européennes dans plusieurs secteurs industriels. Les défenseurs supposent avec une faible confiance que le rançongiciel Interlock pourrait être un groupe récemment diversifié lié aux affiliés ou développeurs de […]

Read More
SOC Prime Digest des Récompenses pour Menaces — Résultats d’Octobre 2024
SOC Prime Digest des Récompenses pour Menaces — Résultats d’Octobre 2024

Règles de Prime de Menace Publiées Bienvenue dans l’édition des résultats d’octobre de notre traditionnel digest mensuel de Prime de Menace.  Le mois dernier, notre communauté mondiale de professionnels de la cybersécurité participant à l’ingénierie de détection participative a rapidement abordé les menaces cybernétiques émergentes avec du contenu de détection exploitable. En conséquence, 81 nouvelles […]

Read More
Du Débutant au Pro : Votre Chemin Réussi dans la Récompense de Menace
Du Débutant au Pro : Votre Chemin Réussi dans la Récompense de Menace

Conseils essentiels pour progresser dans le programme de récompenses Threat Bounty de SOC Prime En tant qu’ingénieur de détection, analyste SOC et chasseur de menaces, rejoindre le programme Threat Bounty de SOC Prime ouvre la voie à une croissance professionnelle significative au sein d’une communauté mondiale de cybersécurité reconnue. Le programme est conçu pour exploiter […]

Read More
Détection discrète du Strela Stealer : Un programme malveillant de vol d’informations refait surface avec des capacités améliorées pour cibler l’Europe centrale et du sud-ouest
Détection discrète du Strela Stealer : Un programme malveillant de vol d’informations refait surface avec des capacités améliorées pour cibler l’Europe centrale et du sud-ouest

Les chercheurs en sécurité ont révélé une campagne furtive visant les utilisateurs d’Europe centrale et du sud-ouest avec un vol d’informations d’identifiants d’email . Nommé Strela, ce malware d’évasion est déployé viades emails de phishing , utilisant du JavaScript obscurci et WebDAV pour contourner les mesures de sécurité conventionnelles. Depuis son apparition il y a […]

Read More
Guide pratique pour convertir des IOCs en requêtes SIEM avec Uncoder AI
Guide pratique pour convertir des IOCs en requêtes SIEM avec Uncoder AI

Qu’est-ce que les IOC, et quel est leur rôle dans la cybersécurité ?  Dans les opérations de cybersécurité, les Indicateurs de Compromission — tels que les adresses IP, les hachages de fichiers, les domaines et les URL — servent de preuves judiciaires cruciales pour identifier les activités malveillantes au sein du réseau de l’organisation. Ces […]

Read More
Détection d’Attaque UAC-0001 alias APT28 : Tirer Parti de la Commande PowerShell dans le Presse-papiers comme Point d’Entrée Initial
Détection d’Attaque UAC-0001 alias APT28 : Tirer Parti de la Commande PowerShell dans le Presse-papiers comme Point d’Entrée Initial

Le tristement célèbre groupe de hackers parrainé par l’État russe connu sous le nom de APT28 ou UAC-0001, qui a une histoire de lancements d’attaques de phishing ciblées sur les organisations du secteur public ukrainien, a refait surface dans le paysage des menaces cybernétiques. Dans la dernière campagne d’adversaires couverte par CERT-UA, les attaquants arment […]

Read More