IOC Sigma : Création de Dossiers Factices

Aujourd’hui, nous voulons attirer l’attention sur la règle Sigma de la communauté IOC soumise par Ariel Millahuel pour détecter la création de répertoires simulés pouvant être utilisés pour contourner le Contrôle de compte d’utilisateur (UAC) : https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Un dossier simulé est une imitation spécifique d’un dossier Windows avec un espace à la fin de son […]

Contenu de Détection : Bazar Loader

Cet automne a apporté un nouveau défi aux gardiens des infrastructures d’entreprise. Plus tôt cette année, à la fin avril, les développeurs de TrickBot ont utilisé une nouvelle porte dérobée furtive dans une campagne de phishing ciblant les services professionnels, la santé, la fabrication, l’informatique, la logistique et les entreprises de voyage à travers les […]

Règle de la Semaine : Détection de rançongiciel VHD

Nous pensons qu’aujourd’hui, nous attribuons à juste titre le titre de Règle de la Semaine à la règle Sigma exclusive développée par Osman Demir pour permettre la détection du ransomware VHD : https://tdm.socprime.com/tdm/info/jxteY8ELY6Yd/BwSPn3MBPeJ4_8xcn22h/?p=1  Les premières attaques utilisant cette souche de ransomware ont commencé en mars 2020, et ce n’est que récemment que les chercheurs ont […]

Règles de Chasse aux Menaces : Redaman RAT

Aujourd’hui, dans la catégorie Règles de Détection des Menaces, nous sommes heureux de vous présenter une nouvelle règle développée par Ariel Millahuel, qui détecte Redaman RAT : https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman est une forme de cheval de Troie bancaire distribuée par des campagnes de phishing. Il a été observé pour la première fois en 2015 et signalé […]

Contenu de Détection : Cadre de malware multiplateforme MATA par Lazarus APT

La semaine dernière, des chercheurs ont signalé le dernier outil notoire de l’APT Lazarus, qui est utilisé dans les attaques du groupe depuis le printemps 2018. Leur nouveau ‘jouet’ a été nommé MATA, c’est un cadre modulaire multiplateforme avec plusieurs composants, y compris un chargeur, un orchestrateur et de multiples plugins qui peuvent être utilisés […]

Règles de Chasse aux Menaces : Golden Chickens MaaS

Comme vous le savez, le Malware-as-a-Service (MaaS) est une activité qui est déjà devenue courante et qui fonctionne sur les forums clandestins et les marchés noirs offrant une gamme de services. Les premières attaques utilisant le MaaS de Golden Chickens ont commencé en 2017, et le groupe Cobalt était parmi leurs premiers « clients ». Le succès […]

Contenu de Détection : Porte Dérobée RDAT

La semaine dernière, des chercheurs ont publié les détails des attaques ciblées sur les télécommunications du Moyen-Orient menées par APT34 (alias OilRig et Helix Kitten), et mis à jour les outils dans l’arsenal de ce groupe. Bien sûr, les participants au programme Threat Bounty n’ont pas manqué de publier quelques règles pour détecter le RDAT […]

Contenu de Chasse aux Menaces : Emotet Revient Encore Une Fois

Jamais une histoire n’a été plus tragique que celle du retour d’Emotet. Cette fois-ci, il n’y a pas eu de campagnes à grande échelle pendant environ sept mois, bien que des cas isolés d’infection aient été enregistrés et que des chercheurs aient trouvé des documents distribuant ce malware. Les attaques ont repris vendredi dernier, avec […]

CVE-2020-3452 : Lecture de fichier non authentifiée dans Cisco ASA et Cisco Firepower Détection

Encore une fois, nous dérogeons à notre calendrier de publication habituel en raison de l’émergence d’un exploit pour la vulnérabilité critique CVE-2020-3452 dans Cisco ASA & Cisco Firepower, ainsi que de l’apparition de règles pour détecter l’exploitation de cette vulnérabilité. CVE-2020-3452 – un autre casse-tête en juillet CVE-2020-3452 a été découvert à la fin de […]

Contenu de Détection : Formbook Déployé via un Faux PDF (Comportement Sysmon)

L’épidémie de Covid19 a révélé un certain nombre de failles dans la cybersécurité. Nous faisons de notre mieux pour vous tenir au courant des dernières tendances lors de nos discussions hebdomadaires, webinaires, et résumés de contenu pertinents. Cependant, la curiosité humaine dans le flot d’informations peut être un point faible. FormBook, l’infostealer connu depuis 2016, […]