Digest de Règles : Chevaux de Troie et Ransomware

Dans le digest d’aujourd’hui, nous souhaitons souligner le contenu fourni par les membres du Threat Bounty Program qui aidera les solutions de sécurité à détecter Saefko RAT, le cheval de Troie Ursa, et une palette de souches de ransomware en pleine propagation.  Le Saefko RAT est un cheval de Troie d’accès à distance relativement récent […]

Règle de la Semaine : Ransomware Thanos

Aujourd’hui, dans la section Règle de la semaine, nous suggérons de prêter attention à la règle publiée par Emir Erdogan. La nouvelle règle aide à détecter le ransomware Thanos, qui a utilisé la tactique RIPlace pour contourner les solutions anti-ransomware : https://tdm.socprime.com/tdm/info/QvmZLqPG91bq/LYA4D3MBSh4W_EKGVfTV/?p=1 Le ransomware Thanos est apparu pour la première fois à la fin de […]

Contenu de Détection : Comportement de Ransom X

Une autre famille de ransomwares est apparue ce printemps et est activement utilisée dans des attaques ciblées contre des entreprises et des agences gouvernementales. À la mi-mai, des cybercriminels ont attaqué le réseau du ministère des Transports du Texas, mais l’accès non autorisé a été découvert, et par conséquent, seule une partie des systèmes a […]

Contenu de Chasse aux Menaces : Détection de Taurus Stealer

Le malware voleur d’informations Taurus est un outil relativement nouveau créé par l’équipe Predator The Thief qui le promeut sur les forums de hackers. Le voleur d’informations peut dérober des données sensibles depuis les navigateurs, les portefeuilles de cryptomonnaies, FTP, les clients email, et diverses applications. Le malware est très évasif et inclut des techniques […]

Contenu de Détection : Comportement du Malware PsiXBot

Alors que Google et Mozilla généralisent l’utilisation du protocole DNS sur HTTPS, de plus en plus d’auteurs de malwares saisissent cette parfaite opportunité pour masquer le trafic malveillant. Les versions récemment découvertes de PsiXBot exploitent le service DoH de Google pour récupérer les IPs de l’infrastructure de commande et de contrôle. Le malware est apparu […]

Règle de la Semaine : Cobalt Strike Distribué via une Attaque APT Multiphase

Ce mois-ci, des chercheurs ont découvert une attaque en plusieurs étapes menée par un groupe APT non défini. Au cours de cette attaque, les adversaires ont utilisé la fonctionnalité Malleable C2 dans Cobalt Strike pour réaliser des communications C&C et livrer la charge finale. Les chercheurs notent que les attaquants utilisent des techniques d’évasion avancées. […]

Accès Étendu à la Communauté et Essais Gratuits au Marché de la Détection des Menaces

Chez SOC Prime, nous développons constamment nos produits qui aident les praticiens de la cybersécurité à être en phase avec les dernières menaces et méthodes d’attaque, ainsi qu’à disposer de détections et de données analytiques personnalisées pour chaque environnement d’entreprise à portée de main. Pour plus de transparence, la page de tableau de bord nouvellement […]

Contenu de chasse aux menaces : Charge malveillante dans de faux journaux d’erreurs Windows

La semaine dernière, les chercheurs en sécurité ont découvert une manière curieuse de cacher la charge utile malveillante au grand jour, et cette méthode est activement utilisée dans la nature. Les adversaires utilisent de faux journaux d’erreurs pour stocker des caractères ASCII déguisés en valeurs hexadécimales qui se décodent en une charge utile malveillante conçue […]

Contenu de Détection : Trouver les DLL Chargées via MS Office

Ce n’est un secret pour personne que les attaques de phishing sont l’un des moyens les plus efficaces pour infecter la cible avec des logiciels malveillants. En général, les adversaires espèrent convaincre un utilisateur d’ouvrir un document malveillant et d’activer les macros ou d’utiliser des vulnérabilités dans MS Office pour déployer des logiciels malveillants. Nous […]

Résumé des Règles : RATs, Infostealers, et Malware Emotet

Aujourd’hui c’est samedi, ce qui signifie qu’il est temps pour notre prochain Digest de Règles, dans lequel nous vous parlerons du contenu intéressant pour la détection des malwares publié cette semaine. Et oui, nous accordons à nouveau une attention particulière aux règles que les participants du Programme de Prime de Menace ont publiées. Nous commençons […]