Juste quelques jours après l’information concernant la violation de données de FireEye apparue, l’entreprise a publié les résultats de son enquête et les détails du cheval de Troie Sunburst (y compris le rapport technique and contre-mesures), par lequel le groupe APT a pénétré les réseaux de plusieurs organisations, et maintenant les entreprises potentiellement compromises peuvent […]
Violation de FireEye : Détection de la Boîte à Outils de l’Équipe Rouge Fuitée
Cette semaine, la communauté de la cybersécurité a été frappée par la nouvelle que l’une des principales entreprises de sécurité a été compromise par un groupe APT sophistiqué non nommé. Les adversaires étaient intéressés par les outils Red Team utilisés par FireEye pour tester la sécurité de leurs clients et cherchaient des informations liées aux […]
Entretien avec le Développeur : Sittikorn Sangrattanapitak
Aujourd’hui, nous souhaitons présenter à nos lecteurs l’un des nouveaux auteurs de contenu de détection sur Threat Detection Marketplace. Voici Sittikorn Sangrattanapitak, membre actif du programme SOC Prime Threat Bounty. Lisez à propos du programme Threat Bounty – https://my.socprime.com/tdm-developersPlus d’interviews avec les développeurs du programme Threat Bounty – https://socprime.com/tag/interview/ Parlez-nous un peu de vous et […]
Détection de Rançongiciels avec les Technologies Existantes
Il semble que nous soyons au bord d’une autre crise causée par les attaques de ransomware et la prolifération du Ransomware as a Service modèle qui permet même aux débutants relatifs de se lancer dans le grand jeu. Chaque semaine, les médias sont pleins de gros titres indiquant qu’une entreprise ou une organisation gouvernementale bien […]
CVE-2020-14882
Fin octobre 2020, le monde de la cybersécurité a repéré une activité malveillante ciblant les serveurs Oracle WebLogic. Cette activité a pris la forme d’une exploitation récurrente d’une faille RCE dans le composant console du serveur Oracle WebLogic connue sous le nom de CVE-2020-14882. Ce CVE a été classé comme critique avec un score de […]
Détection d’Attaque par Ransomware Ryuk
Sur la reprise des activités accrues de ransomware, le ransomware Ryuk occupe la première place ayant victimisé des entreprises internationalement renommées. Au cours des dernières semaines, des chercheurs rapportent un certain nombre d’attaques de ransomware réussies qui ont affecté des réseaux entiers. La plus grande entreprise de mobilier de bureau au monde, Steelcase, a été […]
Détection de la Cyberattaque Energetic Bear
La semaine dernière, le Bureau fédéral d’enquête et l’Agence de cybersécurité et de sécurité des infrastructures ont publié un avis de sécurité concernant des cyberattaques récemment découvertes de l’unité de cyberespionnage parrainée par l’État russe. Energetic Bear (également connu sous le nom de Dragonfly, Crouching Yeti, TEMP.Isotope, TeamSpy, Berserk Bear, Havex, et Koala) s’intéresse activement […]
Règles de Détection de l’Effacement des Copies de l’Ombre
Beaucoup de nos publications récentes ont été consacrées à diverses souches de ransomware, et les règles pour détecter les caractéristiques du ransomware Matrix ne permettront pas d’identifier Ragnar Locker ou Maze. Le malware évolue constamment : ses auteurs changent non seulement les IOCs connus des chercheurs en sécurité mais aussi le comportement pour rendre le […]
Détection du Ransomware Phobos : Contenu SOC Contre les Attaques EKING
Le ransomware Phobos représente la famille de ransomwares relativement nouvelle basée sur Dharma (CrySis) qui est notoire depuis 2016. Les premières traces de Phobos ont été repérées il y a moins de deux ans, au début de 2019. SOC Prime Threat Detection Marketplace, la plus grande plateforme mondiale de contenu SOC, propose des scénarios de […]
Détection du Ransomware FONIX en tant que Service
Une autre plateforme de Ransomware as a Service se prépare à jouer un jeu à haut risque avec les organisations. Les chercheurs de Sentinel Labs ont découvert les premières attaques utilisant la plateforme FONIX il y a environ trois mois. Maintenant, cette plateforme RaaS est encore en cours de développement actif, mais leurs premiers clients […]