🚨 Alerte SOC NIVEAU 2 – Vulnérabilité Hautement Critique Apache log4j

Le 10 décembre dernier, le CERT FR a publié une vulnérabilité hautement critique, qui met potentiellement en danger un nombre important d'applications. La bibliothèque open source log4j est en effet largement utilisée pour le développement d'applications Java. La communauté informatique craint une utilisation massive de cette vulnérabilité, qui fait déjà l'objet de nombreuses exploitations. Les équipes d’ITrust ont mis en place plusieurs moyens de détecter d’éventuelles tentatives d’exploitation de la vulnérabilité (IOC et règles de détection). Nous sommes particulièrement vigilants sur les périmètres touchés par cette CVE. Quels risques pour votre activité ? En exploitant cette faille de sécurité, [...]

Par |2021-12-17T11:55:28+01:00décembre 13th, 2021|Alertes SOC, Non classé|

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

Par |2021-10-22T14:32:20+02:00septembre 30th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center

Appliquez les correctifs sans délai ! Une vulnérabilité annoncée le 25 août dernier et affectant la solution de travail collaboratif “Confluence” est activement exploitée en cette fin d’été. Cette vulnérabilité touche de nombreuses versions de Confluence, et permet à un individu malveillant d'exécuter du code arbitraire à distance. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité des données. Concrètement, l’exécution de code à distance permet à un utilisateur authentifié, ou non identifié dans certains cas,  de prendre totalement le contrôle de vos machines. Le CERT-FR signale dans sa dernière alerte des campagnes d'identification de serveurs Confluence [...]

Par |2021-09-07T11:31:53+02:00septembre 7th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT31

Les équipes du SOC ITrust restent particulièrement attentives sur les périmètres touchés : Au vu des événements nouveaux concernant la recrudescence des attaques orchestrées par APT31,  les équipes ITrust ont déjà récupéré la liste des indices de compromission. Celle-ci a été intégrée à la base de connaissance MISP et au lookuptable Graylog. Les équipes ITrust peuvent proposer des astreintes de nuit pour les clients qui ne sont pas supervisés en 24/7. Pour plus d’informations : >   Contactez nous au 05.67.34.67.80 ou à l'adresse contact@itrust.fr >   Nos équipes sont dimensionnées pour fonctionner en service non dégradé en 24/7. Quels risques pour votre activité [...]

Par |2021-07-22T11:24:22+02:00juillet 22nd, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”

Vulnérabilité Critique Microsoft Windows “Print Nightmare”  Le 29 juin 2021, une faille 0 day affectant les spooler d’impression Windows a été largement diffusée. Actuellement non corrigée, cette faille critique affecte les serveurs exécutant Windows 7 et les versions ultérieures. Un premier correctif a été publié le 08 juillet  par l’éditeur. Quels risques pour votre activité ? Cette faille permet d’exécuter du code à distance, entraînant une élévation de privilèges de niveau système, pour tout utilisateur ayant un compte sur l’Active Directory.  Un attaquant pourrait installer un programme, afficher, modifier, supprimer des données ou créer un nouveau compte avec tous les [...]

Par |2021-07-08T18:47:01+02:00juillet 8th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – PENSEZ – A NOUVEAU – A PATCHER VOS SERVEURS EXCHANGE !

NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVER  Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory. Quels risques pour votre activité ? Le détail des conséquences possibles de de ces failles n'est pas encore connu. Néanmoins, des groupes de pirates exploitent peut-être déjà ces vulnérabilités. Les vulnérabilités permettent à un attaquant d'exécuter du [...]

Par |2021-04-15T10:58:23+02:00avril 15th, 2021|Actualité, Alertes SOC|

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !

Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE ! La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques. Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises. La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.   Quels risques pour votre [...]

Par |2021-03-12T13:31:38+01:00février 16th, 2021|Actualité, Alertes SOC|
Aller en haut