Tag: SOC Prime Platform

Détection d’Attaque UAC-0050 : Les Hackers Lancent Une Nouvelle Campagne Ciblée Diffusant Remcos RAT
Détection d’Attaque UAC-0050 : Les Hackers Lancent Une Nouvelle Campagne Ciblée Diffusant Remcos RAT

Tout de suite après l’attaque de phishing se faisant passer pour le Service de sécurité de l’Ukraine et utilisant Remcos RAT, le collectif de hackers identifié comme UAC-0050 a lancé une autre campagne d’adversaire contre l’Ukraine en utilisant le vecteur d’attaque de phishing. Dans ces attaques visant plus de 15 000 utilisateurs, les hackers envoient […]

Read More
Détection CVE-2023-49103 : Une vulnérabilité critique dans l’application Graph API d’OwnCloud exploitée pour des attaques dans la nature
Détection CVE-2023-49103 : Une vulnérabilité critique dans l’application Graph API d’OwnCloud exploitée pour des attaques dans la nature

Juste après la découverte de la vulnérabilité zero-day Zimbra, une autre faille de sécurité critique affectant un logiciel populaire fait son apparition. Le logiciel de partage de fichiers open-source ownCloud a récemment révélé un trio de failles de sécurité préoccupantes dans ses produits. Parmi elles, la vulnérabilité d’une sévérité maximale suivie sous le nom CVE-2023-49103 […]

Read More
Détection d’Attaques du Groupe Konni : Des Hackers Nord-Coréens Utilisent un Document Word Armes en Langue Russe pour Répandre un Malware RAT
Détection d’Attaques du Groupe Konni : Des Hackers Nord-Coréens Utilisent un Document Word Armes en Langue Russe pour Répandre un Malware RAT

Les défenseurs observent une nouvelle attaque de phishing, dans laquelle les adversaires arment un document Microsoft Word en langue russe pour distribuer des logiciels malveillants capables d’extraire des données sensibles des instances Windows ciblées. Les hackers derrière cette campagne offensive appartiennent à un groupe nord-coréen appelé Konni, qui partage des similitudes avec un groupe de […]

Read More
Accélérez Votre Excellence MDR avec SOC Prime
Accélérez Votre Excellence MDR avec SOC Prime

Les fournisseurs de Managed Detection and Response (MDR) opèrent dans un domaine où le maintien de l’intégrité de la sécurité client est primordial malgré l’évolution constante du paysage des menaces et le risque d’attaques 24/7. Toujours en première ligne, la majorité des fournisseurs de MDR recherchent des moyens innovants pour s’attaquer à la dette technique […]

Read More
Détection d’Attaque Rançongiciel LockBit 3.0 : CISA, FBI, et Autorités Cyber Internationales Avertissent les Défenseurs de l’Exploitation de la Vulnérabilité Citrix Bleed CVE 2023-4966
Détection d’Attaque Rançongiciel LockBit 3.0 : CISA, FBI, et Autorités Cyber Internationales Avertissent les Défenseurs de l’Exploitation de la Vulnérabilité Citrix Bleed CVE 2023-4966

Une vulnérabilité critique affectant les produits Citrix NetScaler ADC et Gateway suivie sous l’identifiant CVE-2023-4966 est activement exploitée dans des attaques réelles malgré sa correction en octobre 2023. En raison d’une augmentation des attaques par ransomware LockBit 3.0 qui exploitent cette faille surnommée vulnérabilité Citrix Bleed, la CISA et le FBI, en collaboration avec d’autres […]

Read More
Détection CVE-2023-37580 : Quatre Groupes de Hackers Exploitent une Vulnérabilité Zero-Day de Zimbra Ciblant des Entités Étatiques
Détection CVE-2023-37580 : Quatre Groupes de Hackers Exploitent une Vulnérabilité Zero-Day de Zimbra Ciblant des Entités Étatiques

Les vulnérabilités affectant des logiciels populaires, comme Zimbra Collaboration Suite (ZCS), exposent continuellement les organisations dans divers secteurs, y compris le secteur public, à des risques accrus. Les défenseurs ont découvert au moins quatre opérations offensives utilisant une vulnérabilité zero-day de Zimbra suivie sous le code CVE-2023-37580, spécifiquement conçue pour extraire des données sensibles des […]

Read More
Bulletin des Récompenses pour Menaces SOC Prime — Résultats d’Octobre 2023
Bulletin des Récompenses pour Menaces SOC Prime — Résultats d’Octobre 2023

Découvrez les nouveautés du programme Threat Bounty de SOC Prime et les résultats d’octobre. Soumissions de contenu Threat Bounty Nous sommes heureux que les auteurs des règles Threat Bounty investissent leur temps à valider leurs détections avec Warden et à rechercher les détections existantes, ce qui les aide à éviter les doublons lors de la […]

Read More
Détection de Remcos RAT : les hackers UAC-0050 lancent des attaques de phishing en se faisant passer pour le Service de sécurité d’Ukraine
Détection de Remcos RAT : les hackers UAC-0050 lancent des attaques de phishing en se faisant passer pour le Service de sécurité d’Ukraine

Les chercheurs de CERT-UA ont récemment publié une alerte qui couvre les attaques de phishing en cours contre l’Ukraine impliquant la distribution de Remcos RAT. Le groupe en charge de cette campagne offensive, qui implique la distribution massive d’e-mails usurpés avec une fausse identité de l’expéditeur se faisant passer pour le Service de sécurité d’Ukraine, […]

Read More
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT
Détection CVE-2023-47246 : Les hackers de Lace Tempest exploitent activement une vulnérabilité Zero-Day dans le logiciel SysAid IT

Ce mois de novembre, un ensemble de nouvelles failles zero-day dans des produits logiciels populaires émergent dans le domaine cybernétique, comme CVE-2023-22518 affectant toutes les versions de Confluence Data Center et Server. Peu de temps après sa divulgation, une autre faille zero-day dans le logiciel IT SysAid, suivie sous CVE-2023-47246, apparaît. Microsoft a révélé des […]

Read More
Qu’est-ce que la défense informée par les menaces ?
Qu’est-ce que la défense informée par les menaces ?

Les organisations doivent constamment lutter contre une avalanche de menaces tout en s’appuyant sur une méthode simple et proactive pour évaluer dynamiquement la performance de leurs programmes de sécurité. L’introduction d’une stratégie de défense informée par les menaces permet aux organisations de se concentrer sur les menaces connues et de tester dynamiquement les défenses en […]

Read More