Création, Soumission & Publication de Contenu de Détection En septembre, le Threat Bounty Program a connu une croissance significative, avec plus de soumissions de règles de détection pour vérification et un plus grand nombre de publications réussies des règles du Threat Bounty sur la plate-forme SOC Prime. Nous restons engagés à faire en sorte que […]
Uncoder AI : Guide pour Contribuer aux Règles de Détection sur la Plateforme SOC Prime via le Programme de Prime de Menaces
L’efficacité et la collaboration sont essentielles en cybersécurité. En tant que partie de la plateforme SOC Prime, Uncoder AI est un IDE professionnel et co-pilote pour l’ingénierie de la détection, visant à rationaliser la création de contenu et la contribution de règles de détection de menaces. Pour ceux qui participent au programme Threat Bounty, cet […]
Détection des exploits CUPS : Vulnérabilités critiques de sécurité dans les systèmes Linux et Unix permettant l’exécution de code à distance
Un autre jour, un autre défi pour les défenseurs cyber. Récemment, des chercheurs ont révélé une série de failles de sécurité critiques dans le système d’impression Unix commun OpenPrinting (CUPS), un service d’impression largement utilisé dans les environnements Linux. Ces vulnérabilités, si elles sont exploitées, pourraient permettre aux attaquants d’exécuter du code arbitraire à distance, […]
Détection des Attaques Gamaredon : Opérations de Cyber-espionnage Contre l’Ukraine par l’APT Liée à la Russie
Le groupe néfaste soutenu par l’État et aligné avec la Russie Gamaredon (alias Hive0051, UAC-0010 ou Armageddon APT) lance une série de campagnes de cyber-espionnage contre l’Ukraine depuis 2014, avec des cyberattaques s’intensifiant depuis l’invasion à grande échelle de l’Ukraine par la Russie le 24 février 2022. ESET a récemment publié une analyse technique détaillée, […]
Détection de SnipBot : Une nouvelle variante du malware RomCom utilise une méthode d’obfuscation de code sur mesure et des techniques d’évasion sophistiquées
Une nouvelle itération de la famille de logiciels malveillants RomCom émerge dans l’arène des cybermenaces. Le nouveau logiciel malveillant, baptisé SnipBot, utilise des techniques anti-analyse complexes et une méthode d’obfuscation de code personnalisée pour se déplacer latéralement dans le réseau de la victime et effectuer une exfiltration de données. Détecter le malware SnipBot Le tristement […]
Cybersécurité Indépendante du Fournisseur : S’adapter à l’Avenir de la Détection des Menaces
Dans le paysage technologique en évolution rapide d’aujourd’hui, les organisations sont confrontées à des défis sans précédent dans la gestion de leurs opérations de sécurité. Lorsque les menaces et les technologies évoluent rapidement, les organisations ont besoin de l’agilité pour s’adapter, migrer et utiliser plusieurs solutions de sécurité sans être limitées par des formats propriétaires. […]
Détection d’attaque Earth Baxia : des hackers soutenus par la Chine utilisent le spear-phishing, exploitent la vulnérabilité GeoServer (CVE-2024-36401) et appliquent un nouveau malware EAGLEDOOR pour cibler l’APAC
Au premier trimestre 2024, les groupes APT parrainés par l’État de régions telles que la Chine, la Corée du Nord, l’Iran et la Russie ont démontré des méthodes d’adversaires remarquablement sophistiquées et innovantes, créant des défis significatifs pour le paysage mondial de la cybersécurité. Récemment, un groupe APT lié à la Chine connu sous le […]
Détection des CVE-2024-6670 et CVE-2024-6671 : Attaques RCE exploitant des vulnérabilités critiques d’injection SQL dans WhatsUp Gold
Les hackers arment des exploits PoC pour de nouvelles vulnérabilités identifiées dans Progress Software WhatsUp Gold pour des attaques en pleine nature. Les défenseurs ont récemment découvert des attaques RCE exploitant des failles critiques d’injection SQL suivies comme CVE-2024-6670 et CVE-2024-6671. Notamment, CVE-2024-6670 a été ajouté au catalogue CISA des vulnérabilités exploitées connues.. Détecter les […]
Célébrer l’Excellence en Ingénierie de Détection
SOC Prime reconnaît les meilleurs chercheurs du Threat Bounty maîtrisant l’Uncoder AI SOC Prime continue d’alimenter le développement professionnel des experts en cybersécurité en reconnaissant et célébrant les contributions individuelles à la défense cybernétique mondiale. Grâce au Programme Threat Bounty, SOC Prime permet aux chercheurs de menaces compétents et aux ingénieurs de règles SIEM d’accroître […]
Détection de Ransomware RansomHub : Les attaquants exploitent TDSSKiller de Kaspersky pour désactiver les systèmes EDR
Juste après l’avis conjoint du FBI, de la CISA et de partenaires avertissant d’un changement significatif dans l’activité du groupe RansomHub RaaS, les chercheurs en sécurité ont repéré l’astuce novatrice des adversaires abusant du logiciel légitime TDSSKiller de Kaspersky pour désactiver les systèmes de détection et de réponse aux incidents (EDR). Une fois les défenses […]