Tag: Threat Hunting Content

UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA
UAC-0180 cible les sous-traitants de la défense en Ukraine en utilisant GLUEEGG, DROPCLUE et ATERA

Selon les recherches d’Accenture, environ 97 % des organisations ont connu une augmentation des cybermenaces depuis le début de la guerre entre la Russie et l’Ukraine en 2022, soulignant l’impact significatif des tensions géopolitiques sur les entreprises mondiales. Les groupes de piratage parrainés par des États ont utilisé l’Ukraine comme terrain d’essai, élargissant leurs stratégies […]

Read More
Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows
Détecter l’exploitation de CVE-2024-38112 par le groupe APT Void Banshee dans des attaques zéro-day ciblant les utilisateurs Windows

Suite à la récente mise à jour Patch Tuesday de Microsoft, qui a corrigé la vulnérabilité CVE-2024-38112, les chercheurs ont découvert une campagne sophistiquée menée par le groupe APT Void Banshee. Cette campagne exploite une faille de sécurité dans le moteur de navigateur MHTML de Microsoft via des attaques de type zero-day pour déployer le […]

Read More
Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant
Détection du Malware DarkGate : Les Adversaires Exploitent des Fichiers Microsoft Excel pour Diffuser un Logiciel Malveillant

Les défenseurs ont observé une campagne de logiciels malveillants DarkGate dans laquelle les adversaires ont exploité des fichiers Microsoft Excel pour diffuser des échantillons malveillants à partir de partages de fichiers SMB accessibles au public. DarkGate représente une souche malveillante hautement adaptable, susceptible de combler le vide laissé par le démantèlement du tristement célèbre QakBot […]

Read More
Détection de la campagne APT de Kimsuky ciblant les organisations japonaises
Détection de la campagne APT de Kimsuky ciblant les organisations japonaises

Depuis le début du printemps 2024, le collectif de hackers notoire lié à la Corée du Nord suivi sous le nom de Kimsuky APT a lancé une campagne ciblée contre les institutions académiques sud-coréennes. Les défenseurs ont également dévoilé les opérations offensives du groupe, qui ciblent activement les organisations japonaises. La campagne d’adversaires en cours […]

Read More
Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage
Détection des Attaques d’APT40 : Les Hackers parrainés par l’État de la République Populaire de Chine Exploitent Rapidement les Nouvelles Vulnérabilités Révélées pour la Cyber-espionnage

Le dernier avertissement publié par les agences de la force de l’ordre en Australie, aux États-Unis, au Canada, en Allemagne, au Royaume-Uni, en Nouvelle-Zélande, en Corée du Sud et au Japon, met en garde contre la menace croissante posée par APT40 opérant au nom du Ministère de la Sécurité d’État (MSS) de Pékin. Plus précisément, […]

Read More
Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques
Détection des Attaques Ransomware Volcano Demon : Les Adversaires Utilisent un Nouveau Malware LukaLocker Réclamant une Rançon par Appels Téléphoniques

De nouveaux gestionnaires de ransomware ont rapidement émergé dans le domaine des cybermenaces, employant des logiciels malveillants innovants et diverses tactiques d’évasion de détection. Le gang de ransomwares surnommé « Volcano Demon » utilise le nouveau malware LukaLocker et exige des paiements de rançon via des appels téléphoniques aux dirigeants et décideurs informatiques. Détecter les attaques de […]

Read More
Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles
Détection des attaques APT de Kimsuky : des hackers nord-coréens exploitent l’extension Chrome TRANSLATEXT pour voler des données sensibles

L’acteur de menace lié à la Corée du Nord, connu sous le nom de groupe APT Kimsuky utilise une nouvelle extension malveillante pour Google Chrome appelée “TRANSLATEXT” pour mener des cyber-espionnages et collecter illicitement des données utilisateur sensibles. La campagne en cours, observée depuis le début du printemps 2024, cible principalement les institutions académiques sud-coréennes. […]

Read More
Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active
Détection CVE-2024-5806 : Une Nouvelle Vulnérabilité de Contournement de l’Authentification dans Progress MOVEit Transfer en Exploitation Active

Le paysage des menaces cyber en juin s’intensifie, principalement en raison de la divulgation de nouvelles vulnérabilités, telles que CVE-2024-4577 et CVE-2024-29849. Les chercheurs ont identifié une nouvelle vulnérabilité critique d’authentification incorrecte dans Progress MOVEit Transfer suivie sous le nom CVE-2024-5806, qui a déjà été activement exploitée dans la nature quelques heures après sa découverte. […]

Read More
Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète
Détection d’Attaque GrimResource : Une Nouvelle Technique d’Infection Exploite la Console de Gestion Microsoft pour Obtenir une Exécution de Code Complète

Les chercheurs en cybersécurité ont découvert une nouvelle technique d’exécution de code qui utilise des fichiers MSC spécialement conçus et une faille XSS dans Windows. La technique d’infection nouvellement découverte, baptisée GrimResource, permet aux attaquants d’exécuter du code dans la console de gestion Microsoft (MMC). Les défenseurs ont découvert un échantillon utilisant GrimResource qui a […]

Read More
Qu’est-ce que l’intelligence sur les menaces ?
Qu’est-ce que l’intelligence sur les menaces ?

Depuis au moins deux décennies, nous assistons à des changements incessants dans le paysage des menaces vers une croissance et une sophistication accrues, avec à la fois des acteurs malveillants et des collectifs soutenus par l’État concevant des campagnes offensives sophistiquées contre des organisations à l’échelle mondiale. En 2024, les adversaires, en moyenne, procèdent à […]

Read More