Tag: SOC Prime Platform

Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT
Détection de l’activité UAC-0020 (Vermin) : Une nouvelle attaque de phishing exploitant le sujet des prisonniers de guerre au Front de Koursk et utilisant le malware FIRMACHAGENT

The Collectif de piratage Vermin, également suivi comme UAC-0020, refait surface en ciblant l’Ukraine à l’aide d’un nouvel outil offensif baptisé FIRMACHAGENT. Dans la dernière attaque, les adversaires exploitent le vecteur d’attaque par hameçonnage pour diffuser des emails avec un sujet d’accroche lié aux prisonniers de guerre au front de Koursk. Analyse de l’attaque UAC-0020 […]

Read More
Comment les produits de SOC Prime répondent à 5 défis en matière de cybersécurité
Comment les produits de SOC Prime répondent à 5 défis en matière de cybersécurité

Dans le paysage de cybersécurité en constante évolution d’aujourd’hui, les organisations font face à de nombreux défis pour protéger leurs actifs numériques. SOC Prime offre une gamme de solutions conçues pour aborder certains des problèmes de cybersécurité les plus pressants. Ce blog explore comment le Threat Detection Marketplace (TDM), Uncoder AI, et Attack Detective de […]

Read More
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens
Détection d’Attaque de l’UAC-0198 : Les Adversaires Distribuent Massivement des Emails de Phishing Diffusant le Malware ANONVNC (MESHAGENT) pour Cibler les Organismes d’État Ukrainiens

Le nombre croissant d’ attaques par hameçonnage nécessite une attention immédiate de la part des défenseurs, soulignant la nécessité d’accroître la sensibilisation à la cybersécurité et de renforcer l’hygiène cybernétique de l’organisation. Suite à l’ attaque UAC-0102 ciblant les utilisateurs de UKR.NET, un autre collectif de hackers suivi sous le nom de UAC-0198 exploite la […]

Read More
Détection d’attaque Actor240524 : Un nouveau groupe APT cible les diplomates israéliens et azéris avec les malwares ABCloader et ABCsync
Détection d’attaque Actor240524 : Un nouveau groupe APT cible les diplomates israéliens et azéris avec les malwares ABCloader et ABCsync

Les défenseurs ont découvert un groupe APT novateur nommé Actor240524, qui utilise un ensemble d’outils d’adversaire avancés pour échapper à la détection et obtenir une persistance. Au tournant de juillet 2024, les adversaires ont mené une campagne de spear-phishing contre des diplomates d’Azerbaïdjan et d’Israël. Les attaquants ont exploité un document Word malveillant contenant du […]

Read More
Détection du Ransomware BlackSuit (Royal) : le FBI et la CISA avertissent les défenseurs d’un rebranding de ransomware avec des capacités améliorées
Détection du Ransomware BlackSuit (Royal) : le FBI et la CISA avertissent les défenseurs d’un rebranding de ransomware avec des capacités améliorées

Les volumes toujours croissants d’ attaques de ransomware, l’augmentation du nombre de collectifs de piratage motivés par l’appât du gain financier, et les coûts mondiaux exorbitants des dommages causés par les ransomwares secouent l’arène moderne des cybermenaces. Le FBI et la CISA ont récemment émis une nouvelle alerte notifiant les défenseurs de l’émergence du ransomware […]

Read More
Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace
Détection des attaques de Fighting Ursa (alias APT28) : les adversaires ciblent des diplomates en utilisant une voiture à vendre comme appât de phishing pour propager le malware HeadLace

L’État russe néfaste sponsorise le collectif de hackers APT28, également connu sous le nom de Fighting Ursa, se retrouve sous les projecteurs. Depuis le début du printemps 2024, les adversaires ciblent des diplomates dans le cadre d’une campagne offensive à long terme, en utilisant un véhicule à vendre comme appât de phishing pour diffuser le […]

Read More
Détection CVE-2024-37085 : des groupes de ransomware exploitent activement une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi pour obtenir des privilèges administratifs complets
Détection CVE-2024-37085 : des groupes de ransomware exploitent activement une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi pour obtenir des privilèges administratifs complets

Quelques semaines après la divulgation de CVE-2024-38112, une vulnérabilité critique exploitée par le groupe Void Banshee pour déployer le stealer Atlantida, une autre faille de sécurité est passée sous les feux de la rampe. Plusieurs groupes de rançongiciels ont militarisé une vulnérabilité récemment corrigée dans les hyperviseurs VMware ESXi suivie sous le nom de CVE-2024-37085 […]

Read More
Détection des attaques Andariel : FBA, CISA et partenaires alertent sur une campagne croissante de cyber-espionnage mondial liée au groupe soutenu par l’État nord-coréen
Détection des attaques Andariel : FBA, CISA et partenaires alertent sur une campagne croissante de cyber-espionnage mondial liée au groupe soutenu par l’État nord-coréen

Le FBI, la CISA et les principales autorités en cybersécurité ont émis un avertissement concernant les opérations croissantes de cyber-espionnage nord-coréennes liées au groupe de pirates soutenu par l’État, suivi sous le nom de Andariel. L’activité de cyber-espionnage du groupe implique la collecte de données critiques et de propriétés intellectuelles, faisant ainsi progresser les objectifs […]

Read More
Le Groupe de Rançongiciel Akira Est en Pleine Expansion : Les Hackers Ciblent l’Industrie Aérienne en Amérique Latine
Le Groupe de Rançongiciel Akira Est en Pleine Expansion : Les Hackers Ciblent l’Industrie Aérienne en Amérique Latine

Les chercheurs en cybersécurité ont récemment observé une nouvelle attaque informatique contre une compagnie aérienne d’Amérique latine utilisant le ransomware Akira. Les attaquants ont exploité le protocole SSH pour accéder initialement et ont maintenu la reconnaissance et la persistance en utilisant des outils légitimes et Living off-the-Land Binaries and Scripts (LOLBAS). Notamment, avant de déployer […]

Read More
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET
Détection des attaques de phishing UAC-0102 : Des hackers volent des données d’authentification en se faisant passer pour le service web UKR.NET

Utiliser les services de messagerie publique avec les comptes de messagerie d’entreprise est une pratique courante parmi les employés du gouvernement, le personnel militaire et le personnel d’autres entreprises et organisations ukrainiennes. Cependant, les adversaires pourraient abuser de ces services pour lancer des attaques de phishing. Les défenseurs ont récemment découvert une nouvelle activité offensive […]

Read More