Tag: SOC Prime Platform

Détection de CVE-2024-47575 : Vulnérabilité API de FortiManager Exploitée dans des Attaques Zero-Day
Détection de CVE-2024-47575 : Vulnérabilité API de FortiManager Exploitée dans des Attaques Zero-Day

Les attaquants lancent fréquemment des attaques de grande envergure en exploitant RCE des vulnérabilités dans des logiciels populaires. Les chercheurs en cybersécurité ont récemment identifié l’exploitation généralisée des instances FortiManager, avec plus de 50 appareils potentiellement compromis à travers divers secteurs industriels. Les défenseurs ont divulgué une vulnérabilité critique de l’API FortiManager, suivie comme CVE-2024-47575, […]

Read More
Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL
Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL

Dans la foulée des attaques « Rogue RDP » exploitant le vecteur d’attaque de phishing et ciblant les organismes d’État ukrainiens et les unités militaires, les chercheurs du CERT-UA ont découvert une autre vague d’attaques de phishing utilisant des emails avec des sujets liés aux factures et ciblant le malware HOMESTEEL pour le vol de […]

Read More
Détection d’attaque « Rogue RDP » : UAC-0215 exploite les fichiers de configuration RDP pour accéder à distance aux ordinateurs du secteur public ukrainien
Détection d’attaque « Rogue RDP » : UAC-0215 exploite les fichiers de configuration RDP pour accéder à distance aux ordinateurs du secteur public ukrainien

Les adversaires exploitent fréquemment des outils de gestion à distance dans leurs campagnes offensives, comme le logiciel Remote Utilities, qui a été utilisé dans des cyberattaques contre l’Ukraine, y compris celles liées aux acteurs UAC-0050 . Le CERT-UA a publié une nouvelle alerte avertissant les défenseurs d’une campagne de phishing par e-mail en cours contre […]

Read More
Détecter l’Activité de Force Brute et d’Accès aux Identifiants Liée aux Hackers Iraniens : Le FBI, le CISA et des Partenaires Avertissent les Défenseurs de l’Intensification des Attaques Contre les Organisations d’Infrastructures Critiques
Détecter l’Activité de Force Brute et d’Accès aux Identifiants Liée aux Hackers Iraniens : Le FBI, le CISA et des Partenaires Avertissent les Défenseurs de l’Intensification des Attaques Contre les Organisations d’Infrastructures Critiques

À la fin de l’été 2024, le FBI, le Département de la Défense et la CISA ont émis un avertissement conjoint avertissant les experts en cybersécurité d’une augmentation des opérations par des adversaires affiliés à l’Iran connus sous le nom de Pioneer Kitten. Les agences américaines d’autorité en cybersécurité, en collaboration avec des partenaires internationaux, […]

Read More
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram

Dans la foulée d’une nouvelle vague de cyberattaques par UAC-0050 impliquant de l’espionnage informatique et des vols financiers et s’appuyant sur un nombre diversifié d’outils, y compris MEDUZASTEALER, une autre activité suspecte attire l’attention dans l’arène des cybermenaces ukrainiennes. CERT-UA a récemment lancé une nouvelle alerte couvrant des attaques de phishing usurpées diffusant MEDUZASTEALER via […]

Read More
Comment les MSSP et les MDR peuvent maximiser l’efficacité de la détection des menaces avec Uncoder AI
Comment les MSSP et les MDR peuvent maximiser l’efficacité de la détection des menaces avec Uncoder AI

Face à des menaces cybernétiques de plus en plus sophistiquées, les fournisseurs de services de sécurité comme les MSSP et les MDR s’efforcent d’améliorer les capacités de détection des menaces tout en développant leurs activités. Gérer les règles de détection à travers plusieurs solutions de sécurité dans les environnements des clients actuels et potentiels constitue […]

Read More
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine

The collectif de hackers UAC-0050 connu pour ses opérations offensives de longue date contre l’Ukraine, revient sur la scène des cybermenaces. Les chercheurs de CERT-UA enquêtent depuis longtemps sur l’activité du groupe, qui se concentre principalement sur trois directions clés, notamment la cyberespionnage et le vol financier, ainsi que les opérations d’information et psychologiques suivies […]

Read More
Détection d’attaque Earth Simnavaz (alias APT34) : Les hackers iraniens exploitent une vulnérabilité du noyau Windows pour cibler les Émirats arabes unis et la région du Golfe
Détection d’attaque Earth Simnavaz (alias APT34) : Les hackers iraniens exploitent une vulnérabilité du noyau Windows pour cibler les Émirats arabes unis et la région du Golfe

Au milieu d’un pic d’efforts de cyber-espionnage par des groupes APT nord-coréens ciblant l’Asie du Sud-Est sous la campagne SHROUDED#SLEEP, les experts en cybersécurité tirent la sonnette d’alarme quant à une vague parallèle d’attaques orchestrées par des hackers affiliés à l’Iran. Cette campagne récemment découverte se concentre sur l’espionnage des organisations dans les Émirats arabes […]

Read More
Détection de la campagne Shrouded#Sleep : des hackers nord-coréens liés au groupe APT37 utilisent un nouveau malware VeilShell ciblant l’Asie du Sud-Est
Détection de la campagne Shrouded#Sleep : des hackers nord-coréens liés au groupe APT37 utilisent un nouveau malware VeilShell ciblant l’Asie du Sud-Est

Les groupes APT affiliés à la Corée du Nord se classent de manière constante parmi les adversaires les plus actifs de la dernière décennie. Cette année, les experts en sécurité ont observé une nette augmentation de leurs opérations malveillantes, alimentée par des ensembles d’outils améliorés et une gamme étendue de cibles. En août 2024, les […]

Read More
Bulletin de Prime de Menace SOC — Résultats de Septembre 2024
Bulletin de Prime de Menace SOC — Résultats de Septembre 2024

Création, Soumission & Publication de Contenu de Détection En septembre, le Threat Bounty Program a connu une croissance significative, avec plus de soumissions de règles de détection pour vérification et un plus grand nombre de publications réussies des règles du Threat Bounty sur la plate-forme SOC Prime. Nous restons engagés à faire en sorte que […]

Read More