Fini le WannaCry : IOC de vers de rançongiciel, C2 Tor et analyse technique + règles SIEM

Bonne nouvelle à tous ! Après une longue journée, nuit et matinée à étudier les nouvelles, rechercher et traquer le runçongiciel #WannaCry, il y a quelques découvertes à partager. Cela inclut des IOCs pour Host et Network, leur analyse obtenue avec l’aide de chercheurs en sécurité et praticiens, une révision de l’infrastructure C2 et ses […]

Conférence internationale sur la cybersécurité 1 Cyber For All 7

Le 24.11.2016, SOC Prime, Inc a organisé la première conférence internationale sur la cybersécurité « Cyber For All » à Kyiv, en Ukraine. Le personnel de SOC Prime et ses partenaires commerciaux ont fait des présentations et plusieurs clients ont partagé leurs véritables histoires de succès sur leur utilisation des produits SOC Prime. La conférence a été […]

Digest du botnet Mirai : aperçu des menaces, analyses et remédiation

Une citation d’un célèbre professeur « Bonne nouvelle à tous ! » conviendrait le mieux aux événements récents lorsque l’ Internet des choses a semé le chaos dans le monde numérique entier, avec le botnet Mirai étant l’un de ses sbires infâmes. Avant que les détecteurs de sarcasme ne cassent : la situation est effectivement […]

Infiltration d’infrastructure via RTF

Passons à l’étude d’une étape de l’attaque appelée « Livraison » dans la Kill Chain Cyber de Lockheed Martin.Beaucoup de choses peuvent être dites à propos de cette étape, mais aujourd’hui je vais simplement partager l’analyse d’un échantillon que j’ai récemment reçu pour analyse. L’échantillon a attiré mon attention en raison de sa simplicité d’un […]

Attaque sur la base de données du contrôleur de domaine (NTDS.DIT)

Donc, comme je l’ai promis, nous commençons le processus d’analyse des différentes étapes du Cyber Kill Chain de l’attaque précédemment décrite. Aujourd’hui, nous examinerons un des vecteurs d’attaque sur l’infrastructure de l’entreprise, que nous pouvons compter comme deux étapes : «Actions sur les Objectifs» et «Reconnaissance». Nos objectifs sont :

DÉMANTÈLEMENT DE BLACKENERGY, PARTIE 3 – TOUS À BORD !

Abordage  – the act of embarquement un ennemi navire as partie of an attaque. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we progressed […]

Démantèlement de KillDisk : rétro-ingénierie du composant destructeur de BlackEnergy

Passons l’introduction longue sur la menace BlackEnergy et allons directement à l’étude du composant malveillant appelé « ololo.exe », également connu du public sous le nom de KillDisk. KillDisk est un module du cadre BlackEnergy visant à la destruction de données et à créer le chaos/distraction pendant les opérations APT.