Commencez par naviguer vers Ajouter des règles. Allez à la page Ajouter des règles et des groupes de règles.Cliquez sur Ajouter des règles, puis Ajouter mes propres règles et groupes de règles, et choisissez Créateur de règles > Éditeur visuel de règles. Définissons les paramètres de règle : Pour un en-tête unique, spécifiez l’en-tête (par […]
Utilisation des Règles Intégrées dans Elastic
Dans les « Options Avancées » de la section « À propos de la règle » d’Elastic se cache une fonctionnalité utile qui reçoit peu d’attention. Cette fonctionnalité permet à la règle de générer des alertes qui sont ‘cachées’ de la vue des alertes. Cela peut être puissant. Voici quelques idées pour vous lancer ! Règles de Seuil Créez […]
Détection du Ransomware BlackSuit : Ignoble Scorpius Intensifie les Attaques, Vise Plus de 90 Organisations dans le Monde
Émergent l’année dernière comme successeur du ransomware Royal, BlackSuit a rapidement évolué en une dérivée malveillante hautement sophistiquée, ciblant agressivement des organisations dans le monde entier. Les chercheurs en sécurité ont récemment observé une augmentation significative de l’activité du groupe Ignoble Scorpius, l’opérateur derrière BlackSuit, avec plus de 90 organisations victimes de leurs intrusions incessantes. […]
Détection du Ransomware BianLian : Conseils Conjoints de Cybersécurité AA23-136A sur les TTPs Utilisés par les Opérateurs BianLian dans les Campagnes Malveillantes en Cours
Suite à une vague de cyberattaques par le collectif de pirates lié à l’Iran suivi sous le nom de Pioneer Kitten, le FBI, la CISA et les partenaires auteurs émettent une nouvelle alerte informant les défenseurs d’une menace croissante posée par le groupe de ransomware BianLian, qui cible principalement les organisations d’infrastructure critique aux États-Unis […]
Détection de Malware Fickle Stealer : Un Nouvel Stealer en Rust Déguisé en Logiciel Légitime pour Voler des Données de Périphériques Compromis
Un nouveau malware voleur basé sur Rust, baptisé Fickle Stealer, est apparu sur la scène, capable d’extraire des données sensibles des utilisateurs compromis. Ce nouveau voleur se fait passer pour le logiciel GitHub Desktop pour Windows et utilise une large gamme de techniques d’évasion de détection et d’anti-malware, posant une menace croissante pour ses victimes […]
Détection de PXA Stealer : Des hackers vietnamiens ciblent les secteurs public et éducatif en Europe et en Asie
Dans le sillage de la récente vague de cyber-attaques exploitant un Strela Stealer très évasif en Europe centrale et du sud-ouest, un nouveau infostealer se met en lumière en ciblant les données sensibles des secteurs gouvernemental et éducatif à travers l’Europe et l’Asie. Les défenseurs ont observé une campagne de vol d’informations en cours attribuée […]
Nouvelle détection d’activité de Remcos RAT : campagne de phishing diffusant une nouvelle variante de malware sans fichier
Des chercheurs en cybersécurité ont identifié une campagne d’adversaires en cours dans la nature, qui exploite une vulnérabilité RCE connue de Microsoft Office suivie sous le nom de CVE-2017-0199, exploitée par un fichier Excel malveillant utilisé comme pièce jointe leurre dans des e-mails de phishing. La campagne de phishing est conçue pour diffuser une nouvelle […]
Détection du Ransomware Interlock : Attaques de Grande Envergure et Double Extorsion avec une Nouvelle Variante de Ransomware
Les adversaires emploient le nouveau rançongiciel Interlock rançongiciel dans des attaques récemment observées de chasse au gros gibier et de double extorsion contre des organisations américaines et européennes dans plusieurs secteurs industriels. Les défenseurs supposent avec une faible confiance que le rançongiciel Interlock pourrait être un groupe récemment diversifié lié aux affiliés ou développeurs de […]
SOC Prime Digest des Récompenses pour Menaces — Résultats d’Octobre 2024
Règles de Prime de Menace Publiées Bienvenue dans l’édition des résultats d’octobre de notre traditionnel digest mensuel de Prime de Menace. Le mois dernier, notre communauté mondiale de professionnels de la cybersécurité participant à l’ingénierie de détection participative a rapidement abordé les menaces cybernétiques émergentes avec du contenu de détection exploitable. En conséquence, 81 nouvelles […]
Du Débutant au Pro : Votre Chemin Réussi dans la Récompense de Menace
Conseils essentiels pour progresser dans le programme de récompenses Threat Bounty de SOC Prime En tant qu’ingénieur de détection, analyste SOC et chasseur de menaces, rejoindre le programme Threat Bounty de SOC Prime ouvre la voie à une croissance professionnelle significative au sein d’une communauté mondiale de cybersécurité reconnue. Le programme est conçu pour exploiter […]