Tag: Malware

Détection de Remcos RAT : les hackers UAC-0050 lancent des attaques de phishing en se faisant passer pour le Service de sécurité d’Ukraine
Détection de Remcos RAT : les hackers UAC-0050 lancent des attaques de phishing en se faisant passer pour le Service de sécurité d’Ukraine

Les chercheurs de CERT-UA ont récemment publié une alerte qui couvre les attaques de phishing en cours contre l’Ukraine impliquant la distribution de Remcos RAT. Le groupe en charge de cette campagne offensive, qui implique la distribution massive d’e-mails usurpés avec une fausse identité de l’expéditeur se faisant passer pour le Service de sécurité d’Ukraine, […]

Read More
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT

Ce mois de novembre, un ensemble de nouvelles failles zero-day dans des produits logiciels populaires émergent dans le domaine cybernétique, comme CVE-2023-22518 affectant toutes les versions de Confluence Data Center et Server. Peu de temps après sa divulgation, une autre faille zero-day dans le logiciel IT SysAid, suivie sous CVE-2023-47246, apparaît. Microsoft a révélé des […]

Read More
Détection de l’attaque Serpens agonisante : hackers soutenus par l’Iran ciblent les entreprises technologiques israéliennes et les établissements éducatifs
Détection de l’attaque Serpens agonisante : hackers soutenus par l’Iran ciblent les entreprises technologiques israéliennes et les établissements éducatifs

La menace croissante posée par les acteurs étatiques ne cesse d’augmenter avec de nouvelles méthodes d’attaque sophistiquées adoptées par les collectifs APT et un passage massif à la furtivité et à la sécurité opérationnelle. Récemment, des chercheurs en sécurité ont révélé une campagne destructrice contre des organisations israéliennes lancée par un groupe de hackers affilié […]

Read More
Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future
Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future

Au cours des cinq dernières années, les campagnes offensives soutenues par la nation chinoise ont évolué vers des menaces plus sophistiquées, furtives et bien coordonnées par rapport aux années précédentes. Cette transformation se caractérise par l’exploitation extensive des zero-days et des vulnérabilités connues dans les instances de sécurité et de réseau accessibles au public. De […]

Read More
Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ
Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ

Au tournant de novembre, juste après la divulgation de CVE-2023-43208, la vulnérabilité de Mirth Connect, un autre bug de sécurité fait son apparition. Les défenseurs informent la communauté mondiale d’un nouveau bug RCE de la plus haute sévérité qui affecte les produits Apache ActiveMQ. Détecter CVE-2023-46604 Avec l’émergence de vulnérabilités étant une cible de choix […]

Read More
Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365
Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365

Microsoft 365 (M365) est utilisé par plus d’un million d’entreprises dans le monde, ce qui peut poser des menaces graves pour les clients qui dépendent de ce logiciel populaire en cas de compromission. Étant donné qu’il possède un ensemble de configurations par défaut, les adversaires peuvent les cibler et exploiter ces dernières, exposant ainsi les […]

Read More
Détection de la Campagne de Malware Balada Injector : Les Hackers Exploitent une Vulnérabilité de tagDiv Composer Infectant des Milliers de Sites WordPress
Détection de la Campagne de Malware Balada Injector : Les Hackers Exploitent une Vulnérabilité de tagDiv Composer Infectant des Milliers de Sites WordPress

Il y a plus d’un mois, les défenseurs ont averti la communauté des pairs de CVE-2023-4634, une vulnérabilité critique de WordPress activement exploitée dans la nature et impactant un nombre écrasant de sites WordPress à travers le monde. Suite à cette campagne, une autre opération malveillante vient au premier plan. Une nouvelle vague de la […]

Read More
Détection du Ransomware LostTrust : Avancée de SFile et Mindware, Successeur du Gang MetaEncryptor
Détection du Ransomware LostTrust : Avancée de SFile et Mindware, Successeur du Gang MetaEncryptor

Le nouveau ransomware LostTrust est apparu dans le paysage des menaces cybernétiques au début du printemps 2023. Cependant, la campagne de l’adversaire n’a fait les gros titres qu’en septembre, lorsque des opérateurs de ransomware ont été observés en train d’exploiter des sites de fuite de données et des charges utiles très similaires aux outils offensifs […]

Read More
Détection du Malware SmokeLoader : Les Hackers UAC-0006 Lancent une Vague d’Attaques de Phishing Contre l’Ukraine Ciblant les Comptables
Détection du Malware SmokeLoader : Les Hackers UAC-0006 Lancent une Vague d’Attaques de Phishing Contre l’Ukraine Ciblant les Comptables

Au début du mois d’octobre 2023, le groupe UAC-0006 a été observé derrière une série d’au moins quatre cyberattaques ciblant l’Ukraine, comme le rapportent les chercheurs de CERT-UA. Les attaquants ont utilisé un ensemble d’outils adverses similaire à celui des campagnes précédentes, exploitant SmokeLoader dans la dernière opération de phishing. Livraison de SmokeLoader : Analyse […]

Read More
Détection du Cheval de Troie ShadowPad : Les Hackers de Redfly Utilisent un RAT Néfaste pour Atteindre une Organisation de Réseau Électrique National en Asie
Détection du Cheval de Troie ShadowPad : Les Hackers de Redfly Utilisent un RAT Néfaste pour Atteindre une Organisation de Réseau Électrique National en Asie

Porte dérobée ShadowPad est populaire parmi plusieurs APT soutenues par des États, y compris les groupes de hackers liés à la Chine, largement utilisés dans leurs campagnes de cyberespionnage. Un groupe de cyberespionnage néfaste connu sous le nom de Redfly a tiré parti des capacités offensives de ShadowPad en ciblant l’organisation du réseau électrique d’État […]

Read More