Règle de la Semaine : Cobalt Strike Distribué via une Attaque APT Multiphase

Ce mois-ci, des chercheurs ont découvert une attaque en plusieurs étapes menée par un groupe APT non défini. Au cours de cette attaque, les adversaires ont utilisé la fonctionnalité Malleable C2 dans Cobalt Strike pour réaliser des communications C&C et livrer la charge finale. Les chercheurs notent que les attaquants utilisent des techniques d’évasion avancées. […]

Accès Étendu à la Communauté et Essais Gratuits au Marché de la Détection des Menaces

Chez SOC Prime, nous développons constamment nos produits qui aident les praticiens de la cybersécurité à être en phase avec les dernières menaces et méthodes d’attaque, ainsi qu’à disposer de détections et de données analytiques personnalisées pour chaque environnement d’entreprise à portée de main. Pour plus de transparence, la page de tableau de bord nouvellement […]

Contenu de chasse aux menaces : Charge malveillante dans de faux journaux d’erreurs Windows

La semaine dernière, les chercheurs en sécurité ont découvert une manière curieuse de cacher la charge utile malveillante au grand jour, et cette méthode est activement utilisée dans la nature. Les adversaires utilisent de faux journaux d’erreurs pour stocker des caractères ASCII déguisés en valeurs hexadécimales qui se décodent en une charge utile malveillante conçue […]

Contenu de Détection : Trouver les DLL Chargées via MS Office

Ce n’est un secret pour personne que les attaques de phishing sont l’un des moyens les plus efficaces pour infecter la cible avec des logiciels malveillants. En général, les adversaires espèrent convaincre un utilisateur d’ouvrir un document malveillant et d’activer les macros ou d’utiliser des vulnérabilités dans MS Office pour déployer des logiciels malveillants. Nous […]

Résumé des Règles : RATs, Infostealers, et Malware Emotet

Aujourd’hui c’est samedi, ce qui signifie qu’il est temps pour notre prochain Digest de Règles, dans lequel nous vous parlerons du contenu intéressant pour la détection des malwares publié cette semaine. Et oui, nous accordons à nouveau une attention particulière aux règles que les participants du Programme de Prime de Menace ont publiées. Nous commençons […]

Règle de la semaine : Détection du Cheval de Troie Qbot

Et encore une fois, nous voulons mettre en avant le contenu pour détecter le malware QBot dans la section Règle de la semaine. Il y a environ un mois, une règle simple mais efficace de Emir Erdogan avait déjà été publiée dans cette section. Mais le cheval de Troie vieux de douze ans continue d’évoluer, […]

Contenu de Chasse aux Menaces : Détection du Ransomware Avaddon

Un nouvel entrant sur la scène des logiciels de rançon, Avaddon Ransomware est activement diffusé dans des campagnes de spam depuis le début du mois, et les attaquants derrière continuent de recruter des affiliés dans les forums clandestins. Lors de l’une des campagnes détectées campagnes, les cybercriminels ont envoyé plus de 300 000 e-mails malveillants […]

Contenu de Détection : Cheval de Troie Bancaire Grandoreiro

Les chevaux de Troie bancaires d’Amérique latine sont sur le point de créer une tendance distincte dans l’écriture de logiciels malveillants. Les adversaires créent régulièrement de nouveaux chevaux de Troie or kits d’exploitation pour attaquer les utilisateurs bancaires au Brésil, au Mexique et au Pérou, et avec chaque nouvelle campagne malveillante, ils élargissent d’abord leurs […]

Contenu de Menace Hunting : Campagne de Phishing Utilisant des Invitations Zoom

Les appâts thématiques sur Zoom continuent d’être utilisés activement par les cybercriminels, occupant une place de choix dans le top dix des sujets les plus utilisés dans les campagnes de phishing. Dès le début du confinement, avec la popularité croissante de Zoom, le nombre d’attaques a augmenté, et même après que les chercheurs aient découvert […]

Contenu de Détection : Trouver le Cheval de Troie Lokibot

Lokibot est un malware de type cheval de Troie conçu pour collecter un large éventail de données sensibles. Il a été remarqué pour la première fois en 2015 et reste très populaire parmi les cybercriminels car il peut être acheté sur un forum clandestin par tout attaquant. Il y a quelques années, des « bricoleurs » ont […]