Infiltration d’infrastructure via RTF

Passons à l’étude d’une étape de l’attaque appelée « Livraison » dans la Kill Chain Cyber de Lockheed Martin.Beaucoup de choses peuvent être dites à propos de cette étape, mais aujourd’hui je vais simplement partager l’analyse d’un échantillon que j’ai récemment reçu pour analyse. L’échantillon a attiré mon attention en raison de sa simplicité d’un […]

Attaque sur la base de données du contrôleur de domaine (NTDS.DIT)

Donc, comme je l’ai promis, nous commençons le processus d’analyse des différentes étapes du Cyber Kill Chain de l’attaque précédemment décrite. Aujourd’hui, nous examinerons un des vecteurs d’attaque sur l’infrastructure de l’entreprise, que nous pouvons compter comme deux étapes : «Actions sur les Objectifs» et «Reconnaissance». Nos objectifs sont :

DÉMANTÈLEMENT DE BLACKENERGY, PARTIE 3 – TOUS À BORD !

Abordage  – the act of embarquement un ennemi navire as partie of an attaque. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we progressed […]

Démantèlement de KillDisk : rétro-ingénierie du composant destructeur de BlackEnergy

Passons l’introduction longue sur la menace BlackEnergy et allons directement à l’étude du composant malveillant appelé « ololo.exe », également connu du public sous le nom de KillDisk. KillDisk est un module du cadre BlackEnergy visant à la destruction de données et à créer le chaos/distraction pendant les opérations APT.

BlackEnergy Phase 2 : des entreprises de médias et électriques au Darknet et aux TTP

Bonjour encore ! Suite à la multitude de publications, d’entrées de blog et de nouvelles, nous aimerions fournir plus de détails sur la dernière incarnation de BlackEnergy en Ukraine et comment les attaques sur l’industrie des médias et les compagnies électriques sont liées, et plus encore, fournir un aperçu de plus d’indicateurs de compromission (IOC). […]

Surveillance SSL pour DevOPS & Prévision des Coûts !

Bonjour cher lecteur ! Aujourd’hui, nous allons parler de SSL et TLS, et des vulnérabilités ! Ce n’est pas nouveau que SSL est le standard de facto pour les communications sécurisées de masse de notre monde numérique interconnecté. Il n’est pas non plus nouveau qu’étant l’une des bases de l’échange d’informations sécurisées, le fait de […]

Réduire le Temps de Détection des Violations : Disponibilité des Données de Journalisation

Bonjour encore ! Dans l’article précédent, nous avons déjà établi que de nombreuses choses peuvent échapper à notre contrôle lorsque l’on se lance dans la construction d’un SOC virtuel ou à grande échelle, surtout lorsqu’il s’agit d’opérationnaliser le SIEM comme technologie centrale de tout SOC. Nous avons également établi que l’automatisation est la voie à […]

Un aperçu de la première année d’opérations d’automatisation SOC

Cela fait un peu plus d’un an que SOC Prime s’est engagé dans sa mission actuelle : apporter de l’efficacité dans les technologies de cybersécurité les plus sophistiquées grâce à l’automatisation, la consolidation des connaissances et la fusion avec les technologies leaders du marché. En utilisant des phrases à la mode, nous avons affirmé que […]