Tag: Malware

Détection de SnipBot : Une nouvelle variante du malware RomCom utilise une méthode d’obfuscation de code sur mesure et des techniques d’évasion sophistiquées
Détection de SnipBot : Une nouvelle variante du malware RomCom utilise une méthode d’obfuscation de code sur mesure et des techniques d’évasion sophistiquées

Une nouvelle itération de la famille de logiciels malveillants RomCom émerge dans l’arène des cybermenaces. Le nouveau logiciel malveillant, baptisé SnipBot, utilise des techniques anti-analyse complexes et une méthode d’obfuscation de code personnalisée pour se déplacer latéralement dans le réseau de la victime et effectuer une exfiltration de données. Détecter le malware SnipBot Le tristement […]

Read More
Détection d’attaque Earth Baxia : des hackers soutenus par la Chine utilisent le spear-phishing, exploitent la vulnérabilité GeoServer (CVE-2024-36401) et appliquent un nouveau malware EAGLEDOOR pour cibler l’APAC
Détection d’attaque Earth Baxia : des hackers soutenus par la Chine utilisent le spear-phishing, exploitent la vulnérabilité GeoServer (CVE-2024-36401) et appliquent un nouveau malware EAGLEDOOR pour cibler l’APAC

Au premier trimestre 2024, les groupes APT parrainés par l’État de régions telles que la Chine, la Corée du Nord, l’Iran et la Russie ont démontré des méthodes d’adversaires remarquablement sophistiquées et innovantes, créant des défis significatifs pour le paysage mondial de la cybersécurité. Récemment, un groupe APT lié à la Chine connu sous le […]

Read More
Détecter les Attaques WikiLoader : Les Adversaires Exploitent un Faux Logiciel VPN GlobalProtect pour Délivrer une Nouvelle Variante de Malware via un Empoisonnement SEO
Détecter les Attaques WikiLoader : Les Adversaires Exploitent un Faux Logiciel VPN GlobalProtect pour Délivrer une Nouvelle Variante de Malware via un Empoisonnement SEO

Les dernières statistiques soulignent qu’en 2023, les adversaires ont déployé en moyenne 200 454 scripts de logiciels malveillants uniques par jour, soit environ 1,5 nouvel échantillon par minute. Pour réussir leurs attaques par logiciels malveillants, les acteurs de la menace jonglent avec différentes méthodes malveillantes dans le but de contourner les protections de sécurité. La […]

Read More
Détection de Malware PEAKLIGHT : Un Nouveau Téléchargeur Discret Utilisé dans des Attaques Contre les Systèmes Windows
Détection de Malware PEAKLIGHT : Un Nouveau Téléchargeur Discret Utilisé dans des Attaques Contre les Systèmes Windows

Nouveau jour, nouveau logiciel malveillant causant des dégâts pour les défenseurs informatiques. Dans la foulée du nouveau Cheval de Troie MoonPeak, les experts en sécurité ont découvert un autre échantillon malveillant activement utilisé dans les attaques en cours. Surnommée PEAKLIGHT, cette menace exclusivement mémoire applique une chaîne d’attaque sophistiquée en plusieurs étapes pour infecter des […]

Read More
Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT
Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT

The Collectif de piratage Vermin, également suivi comme UAC-0020, refait surface en ciblant l’Ukraine à l’aide d’un nouvel outil offensif baptisé FIRMACHAGENT. Dans la dernière attaque, les adversaires exploitent le vecteur d’attaque par hameçonnage pour diffuser des emails avec un sujet d’accroche lié aux prisonniers de guerre au front de Koursk. Analyse de l’attaque UAC-0020 […]

Read More
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens

Le nombre croissant d’ attaques par hameçonnage nécessite une attention immédiate de la part des défenseurs, soulignant la nécessité d’accroître la sensibilisation à la cybersécurité et de renforcer l’hygiène cybernétique de l’organisation. Suite à l’ attaque UAC-0102 ciblant les utilisateurs de UKR.NET, un autre collectif de hackers suivi sous le nom de UAC-0198 exploite la […]

Read More
Détection d’attaque Actor240524 : Un nouveau groupe APT cible les diplomates israéliens et azéris avec les malwares ABCloader et ABCsync
Détection d’attaque Actor240524 : Un nouveau groupe APT cible les diplomates israéliens et azéris avec les malwares ABCloader et ABCsync

Les défenseurs ont découvert un groupe APT novateur nommé Actor240524, qui utilise un ensemble d’outils d’adversaire avancés pour échapper à la détection et obtenir une persistance. Au tournant de juillet 2024, les adversaires ont mené une campagne de spear-phishing contre des diplomates d’Azerbaïdjan et d’Israël. Les attaquants ont exploité un document Word malveillant contenant du […]

Read More
Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace
Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace

L’État russe néfaste sponsorise le collectif de hackers APT28, également connu sous le nom de Fighting Ursa, se retrouve sous les projecteurs. Depuis le début du printemps 2024, les adversaires ciblent des diplomates dans le cadre d’une campagne offensive à long terme, en utilisant un véhicule à vendre comme appât de phishing pour diffuser le […]

Read More
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon

Les défenseurs ont observé une augmentation soudaine de l’activité de l’adversaire du groupe de hackers UAC-0057 ciblant les agences gouvernementales locales ukrainiennes. Les attaquants distribuent des fichiers malveillants contenant des macros visant à lancer PICASSOLOADER sur les ordinateurs ciblés, ce qui conduit à la livraison de Cobalt Strike Beacon.  Détecter l’activité de l’UAC-0057 couverte dans […]

Read More
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692

Depuis le déclenchement de la guerre à grande échelle en Ukraine, les défenseurs cybernétiques ont identifié une augmentation des volumes de campagnes de cyber-espionnage visant à collecter des renseignements auprès des organismes étatiques ukrainiens. De plus, les mêmes tactiques, techniques et procédures sont appliquées pour cibler une géographie plus large, y compris l’Amérique du Nord, […]

Read More