Tag: Threat Hunting Content

Détection de CVE-2024-47575 : Vulnérabilité API de FortiManager Exploitée dans des Attaques Zero-Day
Détection de CVE-2024-47575 : Vulnérabilité API de FortiManager Exploitée dans des Attaques Zero-Day

Les attaquants lancent fréquemment des attaques de grande envergure en exploitant RCE des vulnérabilités dans des logiciels populaires. Les chercheurs en cybersécurité ont récemment identifié l’exploitation généralisée des instances FortiManager, avec plus de 50 appareils potentiellement compromis à travers divers secteurs industriels. Les défenseurs ont divulgué une vulnérabilité critique de l’API FortiManager, suivie comme CVE-2024-47575, […]

Read More
Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL
Détection d’attaque UAC-0218 : Les adversaires volent des fichiers à l’aide du malware HOMESTEEL

Dans la foulée des attaques « Rogue RDP » exploitant le vecteur d’attaque de phishing et ciblant les organismes d’État ukrainiens et les unités militaires, les chercheurs du CERT-UA ont découvert une autre vague d’attaques de phishing utilisant des emails avec des sujets liés aux factures et ciblant le malware HOMESTEEL pour le vol de […]

Read More
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram
Détection de MEDUZASTEALER : Les hackers distribuent des logiciels malveillants en faisant passer l’expéditeur pour le support technique de Reserve+ via le service de messagerie Telegram

Dans la foulée d’une nouvelle vague de cyberattaques par UAC-0050 impliquant de l’espionnage informatique et des vols financiers et s’appuyant sur un nombre diversifié d’outils, y compris MEDUZASTEALER, une autre activité suspecte attire l’attention dans l’arène des cybermenaces ukrainiennes. CERT-UA a récemment lancé une nouvelle alerte couvrant des attaques de phishing usurpées diffusant MEDUZASTEALER via […]

Read More
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine
Détection d’Attaque UAC-0050 : APT Soutenue par la Russie Effectue de l’Espionnage Informatique, des Crimes Financiers et des Opérations de Désinformation contre l’Ukraine

The collectif de hackers UAC-0050 connu pour ses opérations offensives de longue date contre l’Ukraine, revient sur la scène des cybermenaces. Les chercheurs de CERT-UA enquêtent depuis longtemps sur l’activité du groupe, qui se concentre principalement sur trois directions clés, notamment la cyberespionnage et le vol financier, ainsi que les opérations d’information et psychologiques suivies […]

Read More
Détection d’attaque Earth Simnavaz (alias APT34) : Les hackers iraniens exploitent une vulnérabilité du noyau Windows pour cibler les Émirats arabes unis et la région du Golfe
Détection d’attaque Earth Simnavaz (alias APT34) : Les hackers iraniens exploitent une vulnérabilité du noyau Windows pour cibler les Émirats arabes unis et la région du Golfe

Au milieu d’un pic d’efforts de cyber-espionnage par des groupes APT nord-coréens ciblant l’Asie du Sud-Est sous la campagne SHROUDED#SLEEP, les experts en cybersécurité tirent la sonnette d’alarme quant à une vague parallèle d’attaques orchestrées par des hackers affiliés à l’Iran. Cette campagne récemment découverte se concentre sur l’espionnage des organisations dans les Émirats arabes […]

Read More
Détection de la campagne Shrouded#Sleep : des hackers nord-coréens liés au groupe APT37 utilisent un nouveau malware VeilShell ciblant l’Asie du Sud-Est
Détection de la campagne Shrouded#Sleep : des hackers nord-coréens liés au groupe APT37 utilisent un nouveau malware VeilShell ciblant l’Asie du Sud-Est

Les groupes APT affiliés à la Corée du Nord se classent de manière constante parmi les adversaires les plus actifs de la dernière décennie. Cette année, les experts en sécurité ont observé une nette augmentation de leurs opérations malveillantes, alimentée par des ensembles d’outils améliorés et une gamme étendue de cibles. En août 2024, les […]

Read More
Bulletin de Prime de Menace SOC — Résultats de Septembre 2024
Bulletin de Prime de Menace SOC — Résultats de Septembre 2024

Création, Soumission & Publication de Contenu de Détection En septembre, le Threat Bounty Program a connu une croissance significative, avec plus de soumissions de règles de détection pour vérification et un plus grand nombre de publications réussies des règles du Threat Bounty sur la plate-forme SOC Prime. Nous restons engagés à faire en sorte que […]

Read More
Détection d’attaque Earth Baxia : des hackers soutenus par la Chine utilisent le spear-phishing, exploitent la vulnérabilité GeoServer (CVE-2024-36401) et appliquent un nouveau malware EAGLEDOOR pour cibler l’APAC
Détection d’attaque Earth Baxia : des hackers soutenus par la Chine utilisent le spear-phishing, exploitent la vulnérabilité GeoServer (CVE-2024-36401) et appliquent un nouveau malware EAGLEDOOR pour cibler l’APAC

Au premier trimestre 2024, les groupes APT parrainés par l’État de régions telles que la Chine, la Corée du Nord, l’Iran et la Russie ont démontré des méthodes d’adversaires remarquablement sophistiquées et innovantes, créant des défis significatifs pour le paysage mondial de la cybersécurité. Récemment, un groupe APT lié à la Chine connu sous le […]

Read More
Détection des CVE-2024-6670 et CVE-2024-6671 : Attaques RCE exploitant des vulnérabilités critiques d’injection SQL dans WhatsUp Gold
Détection des CVE-2024-6670 et CVE-2024-6671 : Attaques RCE exploitant des vulnérabilités critiques d’injection SQL dans WhatsUp Gold

Les hackers arment des exploits PoC pour de nouvelles vulnérabilités identifiées dans Progress Software WhatsUp Gold pour des attaques en pleine nature. Les défenseurs ont récemment découvert des attaques RCE exploitant des failles critiques d’injection SQL suivies comme CVE-2024-6670 et CVE-2024-6671. Notamment, CVE-2024-6670 a été ajouté au catalogue CISA des vulnérabilités exploitées connues.. Détecter les […]

Read More
Célébrer l’Excellence en Ingénierie de Détection
Célébrer l’Excellence en Ingénierie de Détection

SOC Prime reconnaît les meilleurs chercheurs du Threat Bounty maîtrisant l’Uncoder AI SOC Prime continue d’alimenter le développement professionnel des experts en cybersécurité en reconnaissant et célébrant les contributions individuelles à la défense cybernétique mondiale. Grâce au Programme Threat Bounty, SOC Prime permet aux chercheurs de menaces compétents et aux ingénieurs de règles SIEM d’accroître […]

Read More