Le 24.11.2016, SOC Prime, Inc a organisé la première conférence internationale sur la cybersécurité « Cyber For All » à Kyiv, en Ukraine. Le personnel de SOC Prime et ses partenaires commerciaux ont fait des présentations et plusieurs clients ont partagé leurs véritables histoires de succès sur leur utilisation des produits SOC Prime. La conférence a été […]
Digest du botnet Mirai : aperçu des menaces, analyses et remédiation
Une citation d’un célèbre professeur « Bonne nouvelle à tous ! » conviendrait le mieux aux événements récents lorsque l’ Internet des choses a semé le chaos dans le monde numérique entier, avec le botnet Mirai étant l’un de ses sbires infâmes. Avant que les détecteurs de sarcasme ne cassent : la situation est effectivement […]
Hameçonnage des comptes DHL : « DHL & MOTS DE PASSE »
Bonjour à tous ! Aujourd’hui, nous allons nous concentrer sur un exemple récent de phishing simple issu de la pratique actuelle comme toujours. Analysons la lettre suivante :
Infiltration d’infrastructure via RTF
Passons à l’étude d’une étape de l’attaque appelée « Livraison » dans la Kill Chain Cyber de Lockheed Martin.Beaucoup de choses peuvent être dites à propos de cette étape, mais aujourd’hui je vais simplement partager l’analyse d’un échantillon que j’ai récemment reçu pour analyse. L’échantillon a attiré mon attention en raison de sa simplicité d’un […]
Attaque sur la base de données du contrôleur de domaine (NTDS.DIT)
Donc, comme je l’ai promis, nous commençons le processus d’analyse des différentes étapes du Cyber Kill Chain de l’attaque précédemment décrite. Aujourd’hui, nous examinerons un des vecteurs d’attaque sur l’infrastructure de l’entreprise, que nous pouvons compter comme deux étapes : «Actions sur les Objectifs» et «Reconnaissance». Nos objectifs sont :
DÉMANTÈLEMENT DE BLACKENERGY, PARTIE 3 – TOUS À BORD !
Abordage – the act of embarquement un ennemi navire as partie of an attaque. In today’s post, I will describe a part of investigation of one cyber security incident that has eventually evolved into a global investigation connected with an attack based on BlackEnergy that has hit a number of industries in Ukraine. As we progressed […]
Chasse aux menaces assistée par le marquage BlackEnergy
Tout d’abord, permettez-moi de remercier tout le monde pour les retours et les commentaires sur le article. Il était assez exaltant de voir comment la théorie se vérifie en pratique.
DÉMANTÈLEMENT DE BLACKENERGY, PARTIE 2 – « LA MARQUE »
Je ne vais pas faire un discours sur ce qu’est un cadre BlackEnergy puisque beaucoup a déjà été écrit à ce sujet sans moi, cependant je veux me référer aux informations de ce particulier avis:
Démantèlement de KillDisk : rétro-ingénierie du composant destructeur de BlackEnergy
Passons l’introduction longue sur la menace BlackEnergy et allons directement à l’étude du composant malveillant appelé « ololo.exe », également connu du public sous le nom de KillDisk. KillDisk est un module du cadre BlackEnergy visant à la destruction de données et à créer le chaos/distraction pendant les opérations APT.
BlackEnergy Phase 2 : des entreprises de médias et électriques au Darknet et aux TTP
Bonjour encore ! Suite à la multitude de publications, d’entrées de blog et de nouvelles, nous aimerions fournir plus de détails sur la dernière incarnation de BlackEnergy en Ukraine et comment les attaques sur l’industrie des médias et les compagnies électriques sont liées, et plus encore, fournir un aperçu de plus d’indicateurs de compromission (IOC). […]