Tag: Threat Hunting Content

Entretien avec le développeur de Threat Bounty – PHYO PAING HTUN
Entretien avec le développeur de Threat Bounty – PHYO PAING HTUN

Aujourd’hui, nous souhaitons présenter à la communauté de SOC Prime un membre talentueux et dévoué du Threat Bounty Program et auteur de contenu de détection – Phyo Paing Htun, qui publie des détections sur la plateforme SOC Prime depuis décembre 2022. Règles par Phyo Paing Htun Parlez-nous de vous et pourquoi vous avez décidé de […]

Read More
Détection du Ransomware Knight : Code Source du Ransomware 3.0 Disponible à la Vente
Détection du Ransomware Knight : Code Source du Ransomware 3.0 Disponible à la Vente

Le code source du ransomware Knight, une re-marque de Cyclops RaaS opération, est disponible à la vente sur un forum de hacking. Des chercheurs ont révélé une annonce récente postée sur le forum RAMP par un acteur de la menace individuel sous le pseudonyme Cyclops qui appartient au gang de ransomware Knight. Le code source […]

Read More
Détection d’Attaques APT de Nations Souveraines : Microsoft et OpenAI Avertissent de l’Exploitation de l’IA par des Hackers Iraniens, Nord-Coréens, Chinois et Russes
Détection d’Attaques APT de Nations Souveraines : Microsoft et OpenAI Avertissent de l’Exploitation de l’IA par des Hackers Iraniens, Nord-Coréens, Chinois et Russes

Tout au long de 2023, la fréquence et la sophistication des attaques ont augmenté parallèlement à l’évolution rapide et à l’adoption de la technologie de l’IA. Les défenseurs commencent tout juste à comprendre et à exploiter le potentiel de l’IA générative à des fins défensives pour dépasser les adversaires, tandis que les forces offensives ne […]

Read More
Détection de Troll Stealer : Un Nouveau Malware Activement Exploité par le Groupe APT Nord-Coréen Kimsuky
Détection de Troll Stealer : Un Nouveau Malware Activement Exploité par le Groupe APT Nord-Coréen Kimsuky

Le tristement célèbre groupe de hackers parrainé par l’État nord-coréen Kimsuky APT a été repéré en train d’utiliser un voleur d’informations basé sur Golang récemment découvert, nommé Troll Stealer, ainsi que des échantillons de logiciels malveillants GoBear dans des attaques récentes contre la Corée du Sud. Ce nouveau logiciel malveillant est capable de voler des […]

Read More
Attaques de Volt Typhoon : Les acteurs soutenus par la Chine concentrent leurs efforts malveillants sur l’infrastructure critique des États-Unis
Attaques de Volt Typhoon : Les acteurs soutenus par la Chine concentrent leurs efforts malveillants sur l’infrastructure critique des États-Unis

Des hackers parrainés par l’État agissant au nom du gouvernement de Pékin ont organisé pendant des années des opérations offensives visant à collecter des renseignements et à lancer des campagnes destructrices contre les États-Unis et des organisations mondiales, avec de multiples attaques observées liées à des groupes tels que Mustang Panda or APT41. La dernière […]

Read More
Détection du voleur Mispadu : Une nouvelle variante de cheval de Troie bancaire cible le Mexique tout en exploitant CVE-2023-36025
Détection du voleur Mispadu : Une nouvelle variante de cheval de Troie bancaire cible le Mexique tout en exploitant CVE-2023-36025

Des chercheurs en cybersécurité ont récemment dévoilé une nouvelle variante d’un malware furtif voleur d’informations connu sous le nom de Mispadu Stealer. Les adversaires derrière les dernières attaques contre les utilisateurs mexicains exploitant le cheval de Troie bancaire Mispadu ont été observés en train d’exploiter une vulnérabilité de Windows SmartScreen récemment corrigée et suivie sous […]

Read More
Détection des attaques UAC-0027 : Les pirates ciblent les organisations ukrainiennes avec le malware DIRTYMOE (PURPLEFOX)
Détection des attaques UAC-0027 : Les pirates ciblent les organisations ukrainiennes avec le malware DIRTYMOE (PURPLEFOX)

En plus de la fréquence croissante des cyberattaques par le tristement célèbre groupe UAC-0050 ciblant l’Ukraine, d’autres collectifs de hackers essaient activement d’infiltrer les systèmes et réseaux des organisations ukrainiennes. Au tournant de février 2024, les défenseurs ont identifié plus de 2 000 ordinateurs infectés par le malware DIRTYMOE (PURPLEFOX) à la suite d’une attaque […]

Read More
Résumé des Récompenses de Menace SOC Prime — Résultats de Décembre 2023
Résumé des Récompenses de Menace SOC Prime — Résultats de Décembre 2023

Acceptation du contenu de Threat Bounty Depuis le lancement du programme Threat Bounty, SOC Prime fournit des ingénieurs en détection compétents et enthousiastes pour aligner leurs compétences avec la demande actuelle et en temps réel de contenu de détection des menaces. Au cours de l’année 2023, nous avons continué à aligner les efforts des membres […]

Read More
Détection CVE-2024-23897 : Une vulnérabilité RCE critique dans Jenkins présente des risques croissants avec la publication des exploits PoC
Détection CVE-2024-23897 : Une vulnérabilité RCE critique dans Jenkins présente des risques croissants avec la publication des exploits PoC

Juste après la divulgation critique de la vulnérabilité CVE-2024-0204 dans le logiciel GoAnywhere MFT de Fortra, une autre faille critique attire l’attention des défenseurs du cyberespace. Récemment, les développeurs de Jenkins ont résolu neuf bogues de sécurité affectant le serveur d’automatisation open source, y compris une vulnérabilité critique suivie comme CVE-2024-23897 qui peut conduire à […]

Read More
CVE-2024-0204 Détection : Vulnérabilité Critique dans Fortra GoAnywhere MFT Provoquant un Contournement de l’Authentification
CVE-2024-0204 Détection : Vulnérabilité Critique dans Fortra GoAnywhere MFT Provoquant un Contournement de l’Authentification

Un jour de plus, une autre vulnérabilité critique sur le radar. Cette fois, il s’agit d’une vulnérabilité critique de contournement de l’authentification (CVE-2024-0204) affectant le logiciel GoAnywhere MFT de Fortra, largement utilisé par les entreprises dans le monde entier pour des transferts de fichiers sécurisés. Dans le sillage du néfaste défaut dans le serveur Confluence […]

Read More