Étiquette : CERT

FICHE DE RENSEIGNEMENT – APT35

TLP:CLEAR | Team CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : APT35 (Mandiant/Google TI, dénomination de référence), Phosphorus / Mint Sandstorm (Microsoft), TA453 (Proofpoint), Charming Kitten (ClearSky), Ballistic Bobcat (ESET), ITG18 (IBM X-Force), Yellow…

FICHE DE RENSEIGNEMENT – APT33

TLP:CLEAR | Analystes CTI | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : APT33 (Mandiant/FireEye, dénomination de référence), Elfin / Elfin Team (Broadcom/Symantec), Refined Kitten (CrowdStrike), Peach Sandstorm (Microsoft, anciennement HOLMIUM), MAGNALLIUM (Dragos), COBALT TRINITY (SecureWorks),…

FICHE DE RENSEIGNEMENT — HANDALA / HANDALA HACK TEAM

TLP:CLEAR | Tous Publics | Mise à jour : Mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations (alias connus par vendor) Le groupe est suivi sous les dénominations suivantes selon les vendors : Handala, Handala Hack, Handala Hack Team, Void Manticore (Check Point Research), Storm-0842 / Storm-842 (Microsoft), BANISHED KITTEN (CrowdStrike), Dune (autres vendors) (1)(2). Des…

Acteurs APT iraniens — Groupes primaires & proxies

GROUPES PRIMAIRES (sponsorisés par l’État) Nom principal Alias Sponsor présumé Spécialité APT34 OilRig, Helix Kitten, COBALT GYPSY, EUROPIUM, Crambus, Earth Simnavaz MOIS Espionnage, énergie, gouvernements APT33 Elfin, Refined Kitten, HOLMIUM, Peach Sandstorm IRGC (probable) Énergie, aérospatiale, sabotage APT35 Charming Kitten, Phosphorus, Mint Sandstorm, NewsBeef, TA453 IRGC-IO Espionnage, journalistes, dissidents, nucléaire APT39 Chafer, Remix Kitten, ITG07…

FICHE DE RENSEIGNEMENT — APT34

TLP:CLEAR | Diffusion libre | Mise à jour : mars 2026 1. IDENTIFICATION & ATTRIBUTION Dénominations : OilRig (CrowdStrike), Helix Kitten (CrowdStrike), APT34 (Mandiant/Google), IRN2 (SecureWorks), COBALT GYPSY (SecureWorks), Crambus (Symantec), Earth Simnavaz (Trend Micro), EUROPIUM (Microsoft) Origine : Iran Sponsor présumé : Ministère du Renseignement iranien (MOIS — Vezarat-e Ettela’at va Amniat-e Keshvar) Niveau…

Microsoft publie un hotpatch OOB KB5084597 pour trois RCE critiques dans le snap-in RRAS

Le 13 mars 2026, Microsoft a publié hors cycle la mise à jour KB5084597 pour corriger trois vulnérabilités RCE dans le snap-in MMC (Microsoft Management Console) du service RRAS (Routing and Remote Access Service) : CVE-2026-25172, CVE-2026-25173 et CVE-2026-26111. Surface d’attaque et vecteur d’exploitation La vulnérabilité réside dans le snap-in RRAS utilisé pour l’administration distante…

Microsoft Patch Tuesday Mars 2026 : 79 vulnérabilités corrigées, deux zero-days divulgués

Sources : Krebs on Security · BleepingComputer · Cisco TalosRéférence : Microsoft Security Update Guide, mars 2026Public cible : Administrateurs Windows, équipes SOC, CERT/CSIRT, responsables patch management Exécutive Summary Microsoft a publié le 10 mars 2026 les mises à jour de sécurité de son Patch Tuesday mensuel. Ce cycle corrige 79 vulnérabilités couvrant Windows, Office,…

Analyse complète du Panorama de la cybermenace 2025 de l’ANSSI (CERTFR-2026-CTI-002)

Classification : TLP:CLEAR Diffusion publique sans restrictionSource primaire : ANSSI CERTFR-2026-CTI-002 Mars 2026Référentiels : MITRE ATT&CK v16 · Diamond Model · Cyber Kill Chain · CVSS v3.1Cadre réglementaire : Directive NIS2 · Cyber Resilience Act · RGPDSecteurs couverts : Éducation · Santé · Télécom · Collectivités · Défense · Cloud · OT/ICS Cet article constitue…

RESURGE : Analyse approfondie d’un implant persistant sur Ivanti Connect Secure

Exploitation de CVE-2025-0282 | CVSS 9.0 | Famille SPAWN/SPAWNCHIMERA Techniques ATT&CK dominantes : T1190 (Exploit Public-Facing Application), T1071.001 (Web Protocols), T1556 (Modify Authentication Process) Technologie affectée : Ivanti Connect Secure (Pulse Secure) VPN Appliance document classifié : TLP:CLEAR-PAP:CLEAR 1. Synthèse décisionnelle L’implant RESURGE constitue une menace structurelle de premier ordre pour toute organisation exploitant des…

Azul : Industrialiser l’analyse de malware à grande échelle

Publication open-source de l’Australian Signals Directorate (ASD) Executive Summary L’Australian Signals Directorate (ASD) a publié Azul, une plateforme open-source d’analyse de malware conçue pour les environnements à fort volume : CERT nationaux, agences gouvernementales, SOC étendus et équipes de reverse engineering. Azul combine : La plateforme n’est pas un moteur de détection. Les échantillons doivent…