Articles

Affichage des articles du août, 2024

APT10 : Le Fantôme Chinois qui Hante le Cyberespace

Image
Introduction APT 10, également connu sous les noms de Stone Panda et MenuPass, est un groupe de cyberespionnage parrainé par l'État chinois, réputé pour ses opérations complexes et prolongées contre des cibles à travers le monde. Depuis ses débuts, ce groupe a systématiquement ciblé des secteurs stratégiques tels que la technologie, la défense, et le gouvernement, avec pour objectif principal le vol de données sensibles et la collecte de renseignements. Utilisant des techniques sophistiquées, telles que le spear-phishing, l'exploitation de vulnérabilités, et des outils malveillants spécialisés, APT 10 a su se positionner comme l'une des menaces les plus redoutées dans le domaine de la cybersécurité. Cet article explore en profondeur les techniques et outils employés par APT 10, les secteurs et types d'organisations qu'il vise, ainsi que les stratégies de détection et de mitigation pour se protéger contre ce groupe de menaces avancées. En comprenant les méthodes d...

Advanced Persistance Threat 33

Image
APT 33 : Un groupe de pirates informatiques à la solde de l'Iran  Salut à tous les Geeks ! Après notre dernier article consacré au groupe APT 29 , nous allons aujourd'hui nous pencher sur un autre acteur notoire du paysage des menaces : le groupe de Black Hats connu sous le nom d'APT 33. APT 33 est un groupe de cybercriminels hautement qualifiés, dont les activités sont attribuées à un soutien gouvernemental iranien. Leurs cibles principales sont les entreprises opérant dans des secteurs stratégiques tels que l'aviation, l'énergie et la pétrochimie. Géographiquement, leurs attaques se concentrent particulièrement sur les États-Unis, l'Arabie Saoudite et la Corée du Sud..  Souvenez-vous, "APT" signifie "Advanced Persistent Threat". Cela implique trois choses essentielles : Avancé : Ces acteurs utilisent des techniques complexes, des outils sophistiqués et font preuve d'une expertise technique pointue. Ce ne sont pas des scripts kiddies la...

critical vulnerability discovered in VMware ESXi

Image
Une Vulnerabilite Critique dans ESXI S alut les techos, on parles aujourd'hui de la vulnerabilite decouvert dans ESXI  " CVE-2024-37085 " VMware ESXi contient une vulnérabilité de contournement d'authentification. Un acteur malveillant disposant d'autorisations Active Directory (AD) suffisantes peut obtenir un accès complet à un hôte ESXi précédemment configuré pour utiliser AD pour la gestion des utilisateurs  https://blogs.vmware.com/vsphere/2012/09/joining-vsphere-hosts -to-active-directory.html en recréant le groupe AD configuré (« Administrateurs ESXi » par défaut) après sa suppression d'AD. Qu'est-ce que CVE-2024-37085 ? CVE-2024-37085 est une vulnérabilité critique découverte dans VMware ESXi, Cette faille exploitait un défaut de gestion des privilèges au sein du groupe Active Directory "ESX Admins". En substance, tout utilisateur faisant partie de ce groupe pouvait obtenir des privilèges administratifs complets sur les serveurs ESXi asso...