Directives étape par étape SOC Prime évolue continuellement partenariat avec Chronicle pour offrir aux utilisateurs de Threat Detection Marketplace exploitant la plateforme d’analytique de sécurité de Google Cloud des détections YARA-L 2.0 spécialement conçues pour traquer les menaces à la vitesse de Google. Actuellement, notre plateforme Detection as Code propose plus de 500 règles YARA-L […]
Le groupe APT NOBELIUM cible les gouvernements du monde entier avec une campagne massive de spear-phishing
Les experts de Microsoft ont révélé un changement significatif dans une campagne de spear-phishing lancée par le groupe APT NOBELIUM affilié à la Russie contre des agences gouvernementales majeures, des groupes de réflexion et des ONG dans le monde entier. Selon les chercheurs, le collectif de hackers a attaqué plus de 150 organisations à travers […]
Détecter la vulnérabilité RCE vermifuge (CVE-2021-31166) dans Windows HTTP.sys
Microsoft a récemment corrigé un bug hautement critique (CVE-2021-31166), qui permet l’exécution de code à distance avec des droits de noyau sur les machines exécutant Windows 10 et Windows Server. Le fournisseur avertit que cette faille est auto-réplicable et pourrait se propager automatiquement à travers plusieurs serveurs au sein du réseau organisationnel pour causer un […]
Entretien avec le Développeur de Threat Bounty : Michel de Crevoisier
Découvrez la dernière diffusion d’actualités sur la communauté des développeurs SOC Prime ! Aujourd’hui, nous souhaitons vous présenter Michel de Crevoisier, un développeur prolifique contribuant à notre programme de récompense des menaces depuis novembre 2020. Michel est un créateur de contenu actif, concentrant ses efforts sur les règles Sigma. Vous pouvez consulter les détections de […]
Rapid7 a été victime de l’attaque de la chaîne d’approvisionnement de Codecov
Une grande entreprise de cybersécurité, Rapid7, a annoncé qu’un nombre limité de ses dépôts de code source avaient été exposés lors de l’attaque de la chaîne d’approvisionnement Codecov. Selon la déclaration officielle, les dépôts compromis contenaient des informations d’identification internes et des données liées aux alertes pour ses clients de la Gestion de la détection […]
Détection des FragAttacks : Aperçu des nouvelles failles WiFi découvertes
Encore une fois, les praticiens de la sécurité devraient se préparer et vérifier leurs réserves de café en raison d’un ensemble de vulnérabilités récemment identifiées dans la norme Wi-Fi. Collectivement appelées FragAttacks, ces failles affectent presque tous les appareils compatibles avec le sans-fil et permettent aux adversaires de prendre le contrôle des systèmes vulnérables pour […]
Détecter le ransomware DarkSide avec SOC Prime
Le ransomware DarkSide, un acteur relativement nouveau dans le domaine des cybermenaces, continue de faire la une des journaux pour ses attaques réussies contre des fournisseurs de premier plan mondial. La liste des intrusions récentes inclut l’entreprise de distribution chimique Brenntag, qui a payé une rançon de 4,4 millions de dollars, ainsi que Colonial Pipeline, […]
Le Malware SystemBC de plus en plus utilisé comme porte dérobée pour les rançongiciels
Une nouvelle version du malware SystemBC est de plus en plus utilisée par les mainteneurs de ransomwares pour se frayer un chemin dans les environnements ciblés. Les experts en sécurité indiquent que les principaux collectifs de ransomware-as-a-service (RaaS), y compris DarkSide, Ryuk et Cuba, exploitent SystemBC comme une porte dérobée persistante capable de maintenir l’accès […]
Créer des règles Microsoft Azure Sentinel dans votre instance SIEM
Marketplace de détection des menaces SOC Prime offre un accès à plus de 6 000 détections Microsoft Azure Sentinel, y compris des requêtes, des règles, des fonctions et des playbooks de réponse aux incidents mappés directement sur MITRE ATT&CK® pour répondre aux besoins spécifiques de votre organisation. Vous pouvez trouver sans effort les détections les […]
Opération TunnelSnake : Détection du Rootkit Moriya
Des chercheurs en sécurité de Kaspersky Lab ont découvert un rootkit Windows auparavant inconnu, utilisé clandestinement par un acteur APT affilié à la Chine pendant des années pour installer des portes dérobées sur les instances infectées. Surnommé Moriya, le rootkit offre aux attaquants la capacité de capturer le trafic réseau et d’exécuter des commandes de […]