Tag: SOC Prime Platform

Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future
Détection des attaques APT soutenues par la Chine : Résister à la sophistication croissante et à la maturité des opérations offensives soutenues par l’État chinois selon la recherche du groupe Insikt de Recorded Future

Au cours des cinq dernières années, les campagnes offensives soutenues par la nation chinoise ont évolué vers des menaces plus sophistiquées, furtives et bien coordonnées par rapport aux années précédentes. Cette transformation se caractérise par l’exploitation extensive des zero-days et des vulnérabilités connues dans les instances de sécurité et de réseau accessibles au public. De […]

Read More
Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber
Détection de CVE-2023-22518 : Exploitation d’une nouvelle vulnérabilité critique dans Atlassian Confluence conduit au déploiement du ransomware Cerber

Un peu plus d’un mois après la divulgation d’une faille critique de Confluence suivie en tant que CVE-2023-22515, une vulnérabilité novatrice émerge dans le domaine des menaces cybernétiques affectant les produits Atlassian. Les adversaires ont les yeux rivés sur une vulnérabilité récemment corrigée et d’une sévérité maximale connue sous le nom de CVE-2023-22518 dans toutes […]

Read More
Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ
Détection CVE-2023-46604 : Les Mainteneurs du Ransomware HelloKitty Exploitent une Vulnérabilité RCE dans Apache ActiveMQ

Au tournant de novembre, juste après la divulgation de CVE-2023-43208, la vulnérabilité de Mirth Connect, un autre bug de sécurité fait son apparition. Les défenseurs informent la communauté mondiale d’un nouveau bug RCE de la plus haute sévérité qui affecte les produits Apache ActiveMQ. Détecter CVE-2023-46604 Avec l’émergence de vulnérabilités étant une cible de choix […]

Read More
Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques
Détection CVE-2023-43208 : La vulnérabilité RCE de Mirth Connect de NextGen expose les données de santé à des risques

Les vulnérabilités affectant les logiciels populaires exposent des milliers d’organisations dans divers secteurs industriels à des menaces graves. Octobre a été riche en découvertes de failles de sécurité critiques dans des produits logiciels largement utilisés, comme CVE-2023-4966, une vulnérabilité dangereuse Citrix NetScaler, et CVE-2023-20198 zero-day affectant Cisco IOS XE. Dans la dernière décennie d’octobre 2023, […]

Read More
Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I »
Contenu de détection pour aborder les techniques des attaquants couvertes dans la recherche « Domaine des Trônes : Partie I »

Les forces offensives cherchent continuellement de nouveaux moyens d’accéder à l’environnement de domaine et de maintenir leur présence en exploitant divers vecteurs d’attaque et en expérimentant divers outils et techniques d’adversaire. Par exemple, ils peuvent profiter des failles de sécurité révélées comme dans le cas des tentatives d’adversaire d’ exploiter la vulnérabilité dans Windows AD […]

Read More
Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature
Détection CVE-2023-4966 : Vulnérabilité Critique de Citrix NetScaler Exploitée Activement dans la Nature

En ajoutant à la liste de failles critiques zero-day de Citrix NetScaler, les chercheurs en sécurité avertissent d’une nouvelle vulnérabilité dangereuse (CVE-2023-4966) continuellement exploitée dans la nature malgré un correctif publié en octobre. Marquée comme une faille de divulgation d’informations, CVE-2023-4966 permet aux acteurs malveillants de détourner des sessions authentifiées existantes et de potentiellement contourner […]

Read More
Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365
Détection d’Activité de GraphRunner : Les Hackers Utilisent un Ensemble d’Outils de Post-Exploitation pour Abuser des Configurations par Défaut de Microsoft 365

Microsoft 365 (M365) est utilisé par plus d’un million d’entreprises dans le monde, ce qui peut poser des menaces graves pour les clients qui dépendent de ce logiciel populaire en cas de compromission. Étant donné qu’il possède un ensemble de configurations par défaut, les adversaires peuvent les cibler et exploiter ces dernières, exposant ainsi les […]

Read More
Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants
Détection CVE-2023-20198 : Vulnérabilité Zero Day de Cisco IOS XE Exploitée Activement pour Installer des Implants

Peu de temps après une nouvelle vague dans la campagne Balada Injector de longue durée exploitant CVE-2023-3169, un autre bug de sécurité critique dans des logiciels populaires fait l’objet de toutes les attentions. Une nouvelle vulnérabilité d’escalade de privilèges affectant le logiciel Cisco IOS XE est activement exploitée dans la nature pour aider à installer […]

Read More
Synthèse des Récompenses de Threat Bounty de SOC Prime — Résultats de Septembre 2023
Synthèse des Récompenses de Threat Bounty de SOC Prime — Résultats de Septembre 2023

Découvrez le nouveau Programme de primes pour menaces digest qui couvre les actualités récentes et les mises à jour de l’initiative d’ingénierie de détection participative de SOC Prime. Soumissions de contenu Threat Bounty En septembre, les membres du Programme de primes pour menaces ont soumis 629 règles pour examen par l’équipe SOC Prime avant publication […]

Read More
Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens
Détection d’activité UAC-0165 : Attaques cyber destructrices ciblant les fournisseurs de télécommunications ukrainiens

Les chercheurs de CERT-UA informent les défenseurs de la campagne malveillante persistante impactant plus de 11 fournisseurs de télécommunications. Le groupe UAC-0165 derrière ces attaques destructrices cible le secteur des télécommunications ukrainiennes depuis plus de 5 mois, visant à paralyser l’infrastructure critique, ce qui accentue le besoin de recherches approfondies parmi les défenseurs pour prévenir […]

Read More