Tag: SOC Prime Platform

Détecter les Attaques de Ransomware ALPHA SPIDER : TTP Exploitées par les Opérateurs ALPHV alias BlackCat RaaS
Détecter les Attaques de Ransomware ALPHA SPIDER : TTP Exploitées par les Opérateurs ALPHV alias BlackCat RaaS

Le ransomware reste une menace majeure pour les organisations du monde entier, avec une augmentation constante du volume et de la sophistication des attaques. Parmi les acteurs clés dans le domaine du ransomware, le groupe ALPHA SPIDER se distingue en revendiquant une série d’attaques récentes de haut niveau visant le processeur de logiciels de paiement […]

Read More
Détection CVE-2024-21378 : Vulnérabilité dans Microsoft Outlook Conduisant à l’Exécution de Code à Distance Authentifiée
Détection CVE-2024-21378 : Vulnérabilité dans Microsoft Outlook Conduisant à l’Exécution de Code à Distance Authentifiée

Dans la foulée des désagréables vulnérabilités de JetBrains TeamCity (CVE-2024-27198, CVE-2024-2719), les experts en sécurité révèlent une nouvelle RCE affectant Microsoft Outlook. Les adversaires authentifiés pourraient exploiter ce problème de sécurité pour exécuter du code malveillant sur l’instance impactée, obtenant ainsi un contrôle étendu sur celle-ci. Bien que la vulnérabilité ait été corrigée par Microsoft […]

Read More
SOC Prime Threat Bounty Digest — Résultats de Février 2024
SOC Prime Threat Bounty Digest — Résultats de Février 2024

Publications de Threat Bounty En février, les membres du programme Threat Bounty ont soumis plus de 350 détections pour examen par l’équipe SOC Prime. Après l’examen par l’équipe de vérification du contenu, 70 règles ont été publiées avec succès sur la plateforme SOC Prime. Lors de la vérification, l’équipe SOC Prime a fourni plus de […]

Read More
Détection de Maliciel TODDLERSHARK : Les Hackers Arment les Vulnérabilités CVE-2024-1708 et CVE-2024-1709 pour Déployer une Nouvelle Variante de BABYSHARK
Détection de Maliciel TODDLERSHARK : Les Hackers Arment les Vulnérabilités CVE-2024-1708 et CVE-2024-1709 pour Déployer une Nouvelle Variante de BABYSHARK

Une nouvelle itération de malware surnommée TODDLERSHARK fait son apparition dans l’arène des cybermenaces, présentant une ressemblance frappante avec les souches malveillantes BABYSHARK ou ReconShark exploitées par le groupe APT nord-coréen connu sous le nom de Kimsuky APT. La chaîne d’infection est déclenchée par l’exploitation d’une paire de vulnérabilités critiques de ConnectWise ScreenConnect suivies sous […]

Read More
CVE-2024-27198 et CVE-2024-27199 Détection : Vulnérabilités critiques dans JetBrains TeamCity posant des risques croissants avec des exploits en cours
CVE-2024-27198 et CVE-2024-27199 Détection : Vulnérabilités critiques dans JetBrains TeamCity posant des risques croissants avec des exploits en cours

Quelques mois après l’exploitation massive de CVE-2023-42793, de nouvelles vulnérabilités critiques dans JetBrains TeamCity sont apparues, exposant les utilisateurs concernés aux risques de compromission complète des systèmes impactés. Répertoriées sous les références CVE-2024-27198 et CVE-2024-27199, les failles de sécurité découvertes peuvent permettre aux attaquants non authentifiés de prendre le contrôle administratif du serveur. Avec les […]

Read More
Détection de l’activité du ransomware Phobos : Les adversaires ciblent le secteur public, les soins de santé et d’autres infrastructures critiques aux États-Unis
Détection de l’activité du ransomware Phobos : Les adversaires ciblent le secteur public, les soins de santé et d’autres infrastructures critiques aux États-Unis

The augmentation exponentielle et escalade dans la complexité des intrusions des attaques de ransomware alimentent le besoin de détection proactive des ransomwares. Le FBI et la CISA publient un avertissement conjoint en matière de cybersécurité, informant la communauté mondiale de défense d’une augmentation spectaculaire des attaques de ransomware Phobos visant les organismes d’État américains et […]

Read More
Détection d’attaque UAC-0149 : Les hackers lancent une attaque ciblée contre les forces armées ukrainiennes, selon le rapport de CERT-UA
Détection d’attaque UAC-0149 : Les hackers lancent une attaque ciblée contre les forces armées ukrainiennes, selon le rapport de CERT-UA

Deux jours avant le 2e anniversaire de l’invasion à grande échelle de la Russie, les chercheurs de CERT-UA ont découvert une attaque de phishing en cours contre les Forces armées d’Ukraine. La campagne adverse liée au groupe UAC-0149 a exploité le malware COOKBOX pour infecter les systèmes ciblés. Analyse de l’attaque UAC-0149 utilisant le malware […]

Read More
Entretien avec le développeur de Threat Bounty – PHYO PAING HTUN
Entretien avec le développeur de Threat Bounty – PHYO PAING HTUN

Aujourd’hui, nous souhaitons présenter à la communauté de SOC Prime un membre talentueux et dévoué du Threat Bounty Program et auteur de contenu de détection – Phyo Paing Htun, qui publie des détections sur la plateforme SOC Prime depuis décembre 2022. Règles par Phyo Paing Htun Parlez-nous de vous et pourquoi vous avez décidé de […]

Read More
Détection du Ransomware Knight : Code Source du Ransomware 3.0 Disponible à la Vente
Détection du Ransomware Knight : Code Source du Ransomware 3.0 Disponible à la Vente

Le code source du ransomware Knight, une re-marque de Cyclops RaaS opération, est disponible à la vente sur un forum de hacking. Des chercheurs ont révélé une annonce récente postée sur le forum RAMP par un acteur de la menace individuel sous le pseudonyme Cyclops qui appartient au gang de ransomware Knight. Le code source […]

Read More
Détection d’Attaques APT de Nations Souveraines : Microsoft et OpenAI Avertissent de l’Exploitation de l’IA par des Hackers Iraniens, Nord-Coréens, Chinois et Russes
Détection d’Attaques APT de Nations Souveraines : Microsoft et OpenAI Avertissent de l’Exploitation de l’IA par des Hackers Iraniens, Nord-Coréens, Chinois et Russes

Tout au long de 2023, la fréquence et la sophistication des attaques ont augmenté parallèlement à l’évolution rapide et à l’adoption de la technologie de l’IA. Les défenseurs commencent tout juste à comprendre et à exploiter le potentiel de l’IA générative à des fins défensives pour dépasser les adversaires, tandis que les forces offensives ne […]

Read More