Tag: Sigma

Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace
Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace

L’État russe néfaste sponsorise le collectif de hackers APT28, également connu sous le nom de Fighting Ursa, se retrouve sous les projecteurs. Depuis le début du printemps 2024, les adversaires ciblent des diplomates dans le cadre d’une campagne offensive à long terme, en utilisant un véhicule à vendre comme appât de phishing pour diffuser le […]

Read More
Détection CVE-2024-37085 : des groupes de ransomware exploitent activement une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi pour obtenir des privilèges administratifs complets
Détection CVE-2024-37085 : des groupes de ransomware exploitent activement une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi pour obtenir des privilèges administratifs complets

Quelques semaines après la divulgation de CVE-2024-38112, une vulnérabilité critique exploitée par le groupe Void Banshee pour déployer le stealer Atlantida, une autre faille de sécurité est passée sous les feux de la rampe. Plusieurs groupes de rançongiciels ont militarisé une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi suivie sous le nom de CVE-2024-37085 […]

Read More
Détection des attaques Andariel : FBA, CISA et partenaires alertent sur une campagne croissante de cyber-espionnage mondial liée au groupe soutenu par l’État nord-coréen
Détection des attaques Andariel : FBA, CISA et partenaires alertent sur une campagne croissante de cyber-espionnage mondial liée au groupe soutenu par l’État nord-coréen

Le FBI, la CISA et les principales autorités en cybersécurité ont émis un avertissement concernant les opérations croissantes de cyber-espionnage nord-coréennes liées au groupe de pirates soutenu par l’État, suivi sous le nom de Andariel. L’activité de cyber-espionnage du groupe implique la collecte de données critiques et de propriétés intellectuelles, faisant ainsi progresser les objectifs […]

Read More
Le Groupe de Rançongiciel Akira Est en Pleine Expansion : Les Hackers Ciblent l’Industrie Aérienne en Amérique Latine
Le Groupe de Rançongiciel Akira Est en Pleine Expansion : Les Hackers Ciblent l’Industrie Aérienne en Amérique Latine

Les chercheurs en cybersécurité ont récemment observé une nouvelle attaque informatique contre une compagnie aérienne d’Amérique latine utilisant le ransomware Akira. Les attaquants ont exploité le protocole SSH pour accéder initialement et ont maintenu la reconnaissance et la persistance en utilisant des outils légitimes et Living off-the-Land Binaries and Scripts (LOLBAS). Notamment, avant de déployer […]

Read More
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET

Utiliser les services de messagerie publique avec les comptes de messagerie d’entreprise est une pratique courante parmi les employés du gouvernement, le personnel militaire et le personnel d’autres entreprises et organisations ukrainiennes. Cependant, les adversaires pourraient abuser de ces services pour lancer des attaques de phishing. Les défenseurs ont récemment découvert une nouvelle activité offensive […]

Read More
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon
Détection des Attaques UAC-0057 : Une Hausse de l’Activité Adverse Distribuant PICASSOLOADER et Cobalt Strike Beacon

Les défenseurs ont observé une augmentation soudaine de l’activité de l’adversaire du groupe de hackers UAC-0057 ciblant les agences gouvernementales locales ukrainiennes. Les attaquants distribuent des fichiers malveillants contenant des macros visant à lancer PICASSOLOADER sur les ordinateurs ciblés, ce qui conduit à la livraison de Cobalt Strike Beacon.  Détecter l’activité de l’UAC-0057 couverte dans […]

Read More
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692
Détection d’Attaque UAC-0063 : Les Hackers Ciblent les Institutions de Recherche Ukrainiennes avec HATVIBE, CHERRYSPY et CVE-2024-23692

Depuis le déclenchement de la guerre à grande échelle en Ukraine, les défenseurs cybernétiques ont identifié une augmentation des volumes de campagnes de cyber-espionnage visant à collecter des renseignements auprès des organismes étatiques ukrainiens. De plus, les mêmes tactiques, techniques et procédures sont appliquées pour cibler une géographie plus large, y compris l’Amérique du Nord, […]

Read More
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA

Selon les recherches d’Accenture, environ 97 % des organisations ont connu une augmentation des cybermenaces depuis le début de la guerre entre la Russie et l’Ukraine en 2022, soulignant l’impact significatif des tensions géopolitiques sur les entreprises mondiales. Les groupes de piratage parrainés par des États ont utilisé l’Ukraine comme terrain d’essai, élargissant leurs stratégies […]

Read More
Synthèse de la Prime de Menace SOC — Résultats de Juin 2024
Synthèse de la Prime de Menace SOC — Résultats de Juin 2024

Soumission et publication de contenu de détection En juin, les membres du programme Threat Bounty de SOC Prime ont commencé à utiliser Uncoder AI pour créer, valider et soumettre des règles pour révision avant la publication sur la plateforme SOC Prime. Nous sommes heureux de fournir aux auteurs l’outil qui les aide à créer des […]

Read More
Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant
Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant

Les défenseurs ont observé une campagne de logiciels malveillants DarkGate dans laquelle les adversaires ont exploité des fichiers Microsoft Excel pour diffuser des échantillons malveillants à partir de partages de fichiers SMB accessibles au public. DarkGate représente une souche malveillante hautement adaptable, susceptible de combler le vide laissé par le démantèlement du tristement célèbre QakBot […]

Read More