Entretien avec le Développeur : Kyaw Pyiyt Htet

Découvrez le dernier bulletin d’actualités de la communauté de SOC Prime ! Aujourd’hui, nous souhaitons vous présenter Kyaw Pyiyt Htet, un membre actif de notre programme Threat Bounty. Kyaw a rejoint le programme au troisième trimestre 2020 et est rapidement devenu l’un des auteurs les plus prolifiques avec une variété de règles Sigma, YARA et […]

CVE-2020-29583 : Vulnérabilité de Porte Dérobée Secrète dans les Produits Zyxel

Les acteurs malveillants exploitent une porte dérobée secrète récemment découverte dans Zyxel à l’état sauvage. Il est grand temps de corriger, car les adversaires recherchent instantanément des installations vulnérables pour gagner du terrain avant que les mises à jour ne soient installées. Vue d’ensemble de CVE-2020-29583 The bug se produit car un nombre of produits […]

Méthode d’attaque SAML dorée utilisée par le groupe APT derrière le piratage de SolarWinds

Les adversaires appliquent une méthode malveillante Golden SAML pour étendre l’échelle de la compromission liée au piratage de SolarWinds. Bien que les chercheurs en sécurité aient initialement considéré que le logiciel SolarWinds Orion était un vecteur d’accès unique, une enquête plus approfondie révèle que la technique Golden SAML permet d’obtenir une persistance sur n’importe quelle […]

Nouveau Malware Voleur de Crédentiels Bancaires Attaque les États-Unis et le Canada

Le secteur bancaire a toujours été une cible attrayante pour les cybercriminels. Après l’émergence de Zeus et Gozi en 2007, les chevaux de Troie bancaires les plus en vue ont régulièrement fait la une des journaux en vidant les comptes des clients. Récemment, les chercheurs en sécurité ont identifié un autre membre de la famille […]

Porte dérobée SUPERNOVA : Un deuxième groupe APT a exploité une faille SolarWinds pour déployer un malware de type Web Shell

De nouveaux détails concernant l’attaque historique de la chaîne d’approvisionnement SolarWinds ont été révélés. Recherche de Microsoft indique qu’un autre acteur APT indépendant pourrait être impliqué dans la compromission de SolarWinds Orion. En particulier, des cybercriminels ont utilisé un bogue nouvellement découvert pour infecter des instances ciblées avec la porte dérobée SUPERNOVA. Nouvelle vulnérabilité ZeroDay […]

Détection du Malware IceRAT : Attrape-moi si tu peux

IceRAT est un outil relativement nouveau dans l’arène malveillante, étant une souche unique en termes de fonctionnalités et de tactiques d’évasion sans précédent. Remarquablement, la menace a des taux de détection très bas, agissant comme un malware furtif capable de voler des données sensibles et des actifs financiers des machines ciblées. Qu’est-ce que le malware […]

Détection et Atténuation des Vulnérabilités de Zoho ManageEngine ServiceDesk Plus

Détection d’exploit pour Zoho ManageEngine ServiceDesk Plus Les chercheurs en sécurité avertissent que les hackers continuent d’exploiter la vulnérabilité de Zoho ManageEngine ServiceDesk Plus (SDP) dans la nature. Malgré le correctif publié au premier trimestre 2019, de nombreuses instances restent vulnérables, permettant aux adversaires de déployer des malware de shell web et de compromettre les […]

SOC Prime Présente la Gestion Continue de Contenu

SOC Prime introduit un système entièrement automatisé de gestion continue de contenu La gestion continue de contenu (CCM) est un module complémentaire pour le SOC Prime Threat Detection Marketplace. Dans la version de novembre, nous avons introduit le système de gestion de contenu automatisé pour offrir une expérience de plateforme plus intuitive. Ici, nous allons […]

Le Groupe Lazarus Attaque les Industries de la Manufacture et de l’Électricité en Europe

Le tristement célèbre groupe APT Lazarus (alias HiddenCobra, APT37) a de nouveau été repéré en train d’agiter le monde de la cyber. Cette fois, les analystes en sécurité ont révélé une campagne de cyber-espionnage très ciblée visant les grandes entreprises du secteur de la fabrication et de l’électricité à travers l’Europe.  Ensemble d’outils et scénario […]

Pourquoi SOC Prime a créé la Gestion Continue du Contenu

Avant la libération du module de Gestion de Contenu Continu (CCM), nos utilisateurs du Marché de Détection de Menaces devaient télécharger des éléments de contenu et les importer manuellement dans leur SIEM. Nous sommes de grands fans de l’approche « Détection en tant que Code » d’Anton Chuvakin pour la détection de menaces, ce qui nous a […]