Tag: Threat Detection Marketplace

Détection d’attaques UAC-0125 : Les hackers utilisent de faux sites sur Cloudflare Workers pour exploiter l’application « Army+ »
Détection d’attaques UAC-0125 : Les hackers utilisent de faux sites sur Cloudflare Workers pour exploiter l’application « Army+ »

Juste après la campagne de cyber-espionnage de UAC-0099 via le vecteur d’attaque de phishing, un autre collectif de hackers a évolué dans le domaine des menaces cybernétiques pour cibler des organisations ukrainiennes. CERT-UA informe les défenseurs de la découverte de faux sites web qui imitent la page officielle de l’application « Army+ » et qui sont hébergés […]

Read More
Détection des Attaques UAC-0099 : Activités de Cyberespionnage Contre les Agences d’État Ukrainiennes Utilisant l’Exploitation de WinRAR et le Malware LONEPAGE
Détection des Attaques UAC-0099 : Activités de Cyberespionnage Contre les Agences d’État Ukrainiennes Utilisant l’Exploitation de WinRAR et le Malware LONEPAGE

The UAC-0099 collectif de hackers, qui lance des attaques de cyber-espionnage ciblées contre l’Ukraine depuis la seconde moitié de 2022, réapparaît dans l’arène des menaces cybernétiques. L’équipe CERT-UA a observé une hausse de l’activité malveillante du groupe tout au long de novembre-décembre 2024 contre des entités gouvernementales ukrainiennes en utilisant le vecteur d’attaque par hameçonnage […]

Read More
SOC Prime Digest des Récompenses de Menaces — Résultats de Novembre 2024
SOC Prime Digest des Récompenses de Menaces — Résultats de Novembre 2024

Bienvenue à la nouvelle édition mensuelle du digest Threat Bounty et découvrez les résultats et mises à jour de novembre. Tout d’abord, un immense merci à tous les membres dévoués du Programme Threat Bounty. Au total, 80 règles de détection ont été publiées sur le Threat Detection Marketplace, offrant des opportunités précieuses pour détecter les […]

Read More
Détection de RevC2 et Venom Loader : Nouvelles Souches de Malware Déployées Massivement via MaaS dans une Campagne Sophistiquée
Détection de RevC2 et Venom Loader : Nouvelles Souches de Malware Déployées Massivement via MaaS dans une Campagne Sophistiquée

Nouveau jour, nouvelle menace pour les cyberdéfenseurs. Récemment, les chercheurs en sécurité de ThreatLabz ont découvert deux nouvelles souches malveillantes s’ajoutant aux 100 millions déjà identifiées en 2024. Selon les rapports, les nouveaux RevC2 et Venom Loader ont circulé depuis l’été 2024, utilisant la plateforme Malware-as-a-Service (MaaS) de Venom Spider pour leur déploiement.  Détectez RevC2 […]

Read More
Détection du Malware SmokeLoader : Le Chargeur Notoire Refait Surface pour Cibler les Entreprises à Taïwan
Détection du Malware SmokeLoader : Le Chargeur Notoire Refait Surface pour Cibler les Entreprises à Taïwan

Le malveillant malware SmokeLoader réapparaît dans l’arène des cybermenaces ciblant les entreprises taïwanaises dans divers secteurs industriels, y compris la fabrication, la santé et l’informatique. Typiquement utilisé comme téléchargeur pour déployer d’autres échantillons malveillants, dans la dernière campagne d’attaque, SmokeLoader exécute l’attaque directement en récupérant des plugins de son serveur C2. Détecter le malware SmokeLoader […]

Read More
Détection des logiciels malveillants HATVIBE et CHERRYSPY : Campagne de cyber-espionnage menée par TAG-110 alias UAC-0063 ciblant des organisations en Asie et en Europe
Détection des logiciels malveillants HATVIBE et CHERRYSPY : Campagne de cyber-espionnage menée par TAG-110 alias UAC-0063 ciblant des organisations en Asie et en Europe

Depuis presque trois ans depuis le déclenchement de la guerre à grande échelle en Ukraine , les cyber défenseurs ont signalé un nombre croissant d’opérations offensives alignées sur la Russie visant les organisations ukrainiennes pour collecter des renseignements, avec des attaques élargissant de plus en plus leur portée géographique. Le collectif de piratage soutenu par […]

Read More
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis

Un nouveau malware voleur basé sur Rust, baptisé Fickle Stealer, est apparu sur la scène, capable d’extraire des données sensibles des utilisateurs compromis. Ce nouveau voleur se fait passer pour le logiciel GitHub Desktop pour Windows et utilise une large gamme de techniques d’évasion de détection et d’anti-malware, posant une menace croissante pour ses victimes […]

Read More
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie

Dans le sillage de la récente vague de cyber-attaques exploitant un Strela Stealer très évasif en Europe centrale et du sud-ouest, un nouveau infostealer se met en lumière en ciblant les données sensibles des secteurs gouvernemental et éducatif à travers l’Europe et l’Asie. Les défenseurs ont observé une campagne de vol d’informations en cours attribuée […]

Read More
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier

Des chercheurs en cybersécurité ont identifié une campagne d’adversaires en cours dans la nature, qui exploite une vulnérabilité RCE connue de Microsoft Office suivie sous le nom de CVE-2017-0199, exploitée par un fichier Excel malveillant utilisé comme pièce jointe leurre dans des e-mails de phishing. La campagne de phishing est conçue pour diffuser une nouvelle […]

Read More
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware

Les adversaires emploient le nouveau rançongiciel Interlock rançongiciel dans des attaques récemment observées de chasse au gros gibier et de double extorsion contre des organisations américaines et européennes dans plusieurs secteurs industriels. Les défenseurs supposent avec une faible confiance que le rançongiciel Interlock pourrait être un groupe récemment diversifié lié aux affiliés ou développeurs de […]

Read More