Tag: Threat Detection Marketplace

Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète
Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète

Les chercheurs en cybersécurité ont découvert une nouvelle technique d’exécution de code qui utilise des fichiers MSC spécialement conçus et une faille XSS dans Windows. La technique d’infection nouvellement découverte, baptisée GrimResource, permet aux attaquants d’exécuter du code dans la console de gestion Microsoft (MMC). Les défenseurs ont découvert un échantillon utilisant GrimResource qui a […]

Read More
Qu’est-ce que l’intelligence sur les menaces ?
Qu’est-ce que l’intelligence sur les menaces ?

Depuis au moins deux décennies, nous assistons à des changements incessants dans le paysage des menaces vers une croissance et une sophistication accrues, avec à la fois des acteurs malveillants et des collectifs soutenus par l’État concevant des campagnes offensives sophistiquées contre des organisations à l’échelle mondiale. En 2024, les adversaires, en moyenne, procèdent à […]

Read More
Détection d’Activité Velvet Ant : Un Groupe de Cyberespionnage Soutenu par la Chine Lance une Attaque Prolongée Utilisant des Programmes Malveillants Déployés sur les Dispositifs F5 BIG-IP
Détection d’Activité Velvet Ant : Un Groupe de Cyberespionnage Soutenu par la Chine Lance une Attaque Prolongée Utilisant des Programmes Malveillants Déployés sur les Dispositifs F5 BIG-IP

Le groupe de cyber-espionnage Velvet Ant, lié à la Chine, infiltre les appareils F5 BIG-IP depuis environ trois ans, les utilisant comme serveurs C2 internes, déployant des logiciels malveillants et obtenant une persistance pour échapper intelligemment à la détection et voler des données sensibles. Détecter les attaques de Velvet Ant Au premier trimestre 2024, les […]

Read More
Détection de l’Attaque par Ransomware TellYouThePass : Les Hackers Exploitent la CVE-2024-4577 pour Installer des Web Shells et Déployer des Logiciels Malveillants
Détection de l’Attaque par Ransomware TellYouThePass : Les Hackers Exploitent la CVE-2024-4577 pour Installer des Web Shells et Déployer des Logiciels Malveillants

Les opérateurs du ransomware TellYouThePass ont été repérés derrière une nouvelle campagne malveillante exploitant la vulnérabilité PHP-CGI suivie sous le nom de CVE-2024-4577. Les adversaires exploitent le défaut pour télécharger des web shells et distribuer le ransomware TellYouThePass sur des instances compromises. Détecter la campagne de ransomware TellYouThePass À la lumière du nouveau bug PHP-CGI […]

Read More
Détection CVE-2024-4577 : Une Nouvelle Vulnérabilité PHP Facile à Exploiter Peut Mener à une RCE
Détection CVE-2024-4577 : Une Nouvelle Vulnérabilité PHP Facile à Exploiter Peut Mener à une RCE

Dans la foulée de la divulgation de CVE-2024-29849 et de sa sortie PoC, une autre faille de sécurité crée le buzz dans le paysage de la cybermenace. L’exploitation réussie de CVE-2024-4577, qui affecte les serveurs PHP sous Windows, pourrait conduire à une exécution de code à distance (RCE). Le bug de sécurité est une vulnérabilité […]

Read More
SOC Prime Introduit une Politique d’Utilisation Équitable
SOC Prime Introduit une Politique d’Utilisation Équitable

Tirez le meilleur parti de la détection des menaces avancées sans coût supplémentaire Dans le paysage de la cybersécurité évoluant rapidement aujourd’hui, où acteurs malveillants et entités parrainées par des États bien financés conçoivent continuellement des attaques sophistiquées, maintenir des capacités de détection pertinentes et à jour est plus critique que jamais. Au premier trimestre […]

Read More
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes
Détection de l’attaque UAC-0020 alias Vermin : Campagne SickSync utilisant le malware SPECTR et l’utilitaire SyncThing pour cibler les forces armées ukrainiennes

The Groupe de hackers Vermin, également connu sous le nom de UAC-0020, réapparaît, ciblant les forces armées de l’Ukraine. Dans la dernière campagne “SickSync” découverte par CERT-UA en collaboration avec le Centre de cybersécurité des forces armées de l’Ukraine, les adversaires utilisent à nouveau le malware SPECTR, qui fait partie de leur arsenal depuis 2019.  […]

Read More
Détection des attaques UAC-0200 : les adversaires lancent des attaques de phishing ciblées contre le secteur public ukrainien en utilisant le DarkCrystal RAT propagé via Signal
Détection des attaques UAC-0200 : les adversaires lancent des attaques de phishing ciblées contre le secteur public ukrainien en utilisant le DarkCrystal RAT propagé via Signal

Depuis le début de la guerre entre la Russie et l’Ukraine en 2022, il y a eu une augmentation significative des opérations offensives, soulignant l’impact profond des tensions géopolitiques sur les entreprises mondiales. Plusieurs groupes de hackers continuent d’utiliser l’Ukraine comme un terrain d’essai pour étendre leur surface d’attaque dans les sphères politiques européennes et […]

Read More
Détection de la Campagne FlyingYeti : des Hackers russes Exploitent CVE-2023-38831 pour Distribuer le Malware COOKBOX dans des Attaques en Cours Contre l’Ukraine
Détection de la Campagne FlyingYeti : des Hackers russes Exploitent CVE-2023-38831 pour Distribuer le Malware COOKBOX dans des Attaques en Cours Contre l’Ukraine

À la mi-avril 2024, le CERT-UA a averti les défenseurs des tentatives répétées d’adversaires visant à compromettre des organisations ukrainiennes en utilisant le malware COOKBOX. Les défenseurs ont observé la campagne de phishing en cours visant l’Ukraine et ont pris des mesures pour perturber les tentatives offensives. L’activité malveillante liée à la Russie identifiée est […]

Read More
Intégration de la plate-forme SOC Prime avec GitHub
Intégration de la plate-forme SOC Prime avec GitHub

Diffuser en continu le contenu de détection sélectionné depuis la plateforme SOC Prime vers votre dépôt GitHub SOC Prime lance une intégration avec GitHub, permettant aux ingénieurs en sécurité de pousser automatiquement le contenu de détection priorisé directement vers un dépôt GitHub privé. En activant cette capacité, les équipes peuvent diffuser des algorithmes de détection […]

Read More