Avec cette version, nous avons fait un excellent travail et aujourd’hui nous sommes ravis de présenter nos nouvelles fonctionnalités étincelantes et améliorations au SOC Prime Threat Detection Marketplace (TDM). Découvrez ce qui est nouveau.Nouvelles plateformesL’innovation la plus attendue est le support de quelques plateformes populaires.CrowdStrikeVous pouvez désormais rechercher les menaces en utilisant les règles TDM […]
Règle Sigma : Campagne de Malware Asnarok sur Pare-feu Sophos
Une mise à jour de sécurité d’urgence pour Sophos XG Firewall a été publiée ce samedi. La mise à jour corrige une vulnérabilité d’exécution de code à distance par injection SQL zero-day qui est activement exploitée dans la nature. Elle permet aux cybercriminels de compromettre les pare-feu Sophos via leur interface de gestion et de […]
Contenu de Détection : Repérer l’Activité du Cheval de Troie Ursnif
La règle exclusive « Injection de processus par Ursnif (Malware Dreambot) » d’Emir Erdogan est publiée sur le Threat Detection Marketplace : https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/ Le cheval de Troie bancaire Ursnif a été utilisé par des adversaires dans diverses modifications pendant environ 13 ans, gagnant constamment de nouvelles fonctionnalités et acquérant de nouvelles astuces pour éviter les […]
Contenu de chasse aux menaces pour repérer les traces de Buer Loader
Une nouvelle règle communautaire par Ariel Millahuel qui permet la détection du chargeur Buer est disponible sur le Threat Detection Marketplace : https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer est un chargeur modulaire qui a été repéré pour la première fois à la fin de l’été dernier et depuis, ce malware a été activement promu sur les marchés souterrains. Les […]
Entretien avec le Développeur : Den Iuzvyk
SOC Prime présente une autre interview avec un participant du programme SOC Prime Threat Bounty Developer (https://my.socprime.com/en/tdm-developers). Nous voulons vous présenter Den Iuzvyk, qui a publié plus de 60 règles communautaires de la plus haute qualité et valeur de détection pendant six mois de participation au Threat Bounty Program.Lisez plus d’interviews avec des développeurs de […]
Résumé de Règle : Contenu Frais pour Détecter les Troyens et Rançongiciels
SOC Prime vous propose un petit résumé des dernières règles communautaires développées par les participants du programme Threat Bounty (https://my.socprime.com/en/tdm-developers). Le résumé inclut 5 règles qui aident à détecter les chevaux de Troie et le ransomware Hidden Tear. À l’avenir, nous continuerons à publier de telles sélections de contenu pour détecter des acteurs de menaces […]
Contenu de détection qui révèle les tentatives de vol d’AccessKey pour la session en cours dans Azure
La règle communautaire « La ligne de commande suspecte contient Azure TokenCache.dat comme argument » par l’équipe de SOC Prime est disponible à Threat Detection Marketplace: https://tdm.socprime.com/tdm/info/MzSiYeDJ9PvW/ Le fichier TokenCache.dat contient la clé d’accès pour la session en cours et est stocké comme un fichier JSON en texte brut. Toute manipulation de ce fichier via la […]
Intégration de SOC Prime avec Microsoft Azure Sentinel, Nouvelles Fonctionnalités
Toute l’équipe de SOC Prime travaille actuellement à distance (j’espère que vous faites de même), mais ces conditions n’ont pas influé sur notre efficacité et notre volonté d’amélioration plateforme Threat Detection Marketplace (TDM). Dans ce blog, nous sommes ravis d’annoncer les 4 nouvelles fonctionnalités TDM de SOC Prime rendues possibles grâce à notre intégration tierce […]
Impact, douleur, actionnabilité et gravité du SIEM
Objectif L’objectif de cet article de blog est d’introduire les métriques (Douleur, Exploitabilité, Impact SIEM et Sévérité) qui ont été introduites sur le Threat Detection Marketplace de SOC Prime. Introduction SOC Prime’s Threat Detection Marketplace améliore vos opérations de sécurité avec du contenu de détection de qualité.Comme pour toutes les technologies défensives, déployer tout le […]
Guide de Renforcement de la Sécurité pour le Service Zoom
Introduction Il s’agit d’un guide pratique basé sur les recommandations de Zoom et CheckPoint élaborées avec bon sens et l’utilisation spécifique de Zoom dans notre entreprise, également connue sous le nom d’activité de télétravail, comme chaque entreprise dans le monde maintenant et les activités de vente/pré-vente en tant que fournisseur. En raison de la […]