PipeMon est une porte dérobée modulaire signée avec un certificat appartenant à une entreprise de jeux vidéo, qui a été compromise par le groupe Winnti en 2018. Les chercheurs d’ESET ont découvert cette porte dérobée utilisée dans des attaques contre des entreprises en Corée du Sud et à Taïwan qui développent des jeux en ligne […]
IOC Sigma : Activités du groupe APT GreenBug
Greenbug APT est une unité de cyber-espionnage basée en Iran, active depuis au moins juin 2016. Le groupe utilise très probablement des attaques de phishing ciblé pour compromettre les organisations visées. Les adversaires utilisent plusieurs outils pour compromettre d’autres systèmes sur le réseau après une première compromission, et volent des noms d’utilisateur et des mots […]
Entretien avec le Développeur : Sreeman Shanker
Rencontrez Sreeman, l’un des participants les plus actifs de SOC Prime Programme Bounty de Menaces. Sreeman participe au Programme Bounty de Menaces depuis décembre 2019. Avant de commencer à publier son propre contenu développé sur le Marché de la Détection de Menaces, Sreeman avait contribué à un grand nombre de modifications et d’améliorations des traductions […]
Contenu de Détection : Malspam Télécharge le Malware Zloader
Le cheval de Troie Zloader (également connu sous le nom de Zeus Sphinx et Terdot) a été initialement repéré en août 2015. Il est basé sur le code source divulgué du cheval de Troie Zeus v2 et les cybercriminels l’ont utilisé dans des attaques contre des organisations financières à travers le monde pour collecter des […]
Résumé de Règle : Chevaux de Troie, Espions Cybers et Groupe RATicate
Cette semaine dans notre résumé, il y a des règles exclusivement développées par les participants du Programme de Prime de Menace. L’acteur de la menace derrière le dernier variant d’Ursnif mène possiblement des opérations de cybercriminalité ciblées qui sont toujours en cours. Au cœur de ces campagnes se trouve un variant du cheval de Troie […]
Règle de la Semaine : Détection du Malware QakBot
Le cheval de Troie bancaire QakBot (alias QBot) a été utilisé dans des attaques contre des organisations depuis plus de 10 ans, et ses auteurs surveillent en continu les tendances du paysage des menaces, ajoutant de nouvelles fonctionnalités ou les supprimant si elles ne fonctionnent pas correctement. En 2017, ce malware possédait des capacités de […]
Contenu de Détection : Campagne du Voleur d’Informations Kpot
La COVID-19 est de loin le sujet le plus exploité par les cybercriminels dans les campagnes de phishing et de malspam. Récemment, les attaquants ont trouvé un moyen nouveau et efficace de convaincre l’utilisateur d’ouvrir une pièce jointe malveillante. Les chercheurs d’IBM X-Force ont découvert une campagne malveillante qui utilisait des e-mails prétendant être des […]
Contenu de Recherche de Menaces : Cheval de Troie TAINTEDSCRIBE
La semaine dernière, CISA, FBI et DoD ont publié des rapports d’analyse de logiciels malveillants sur des outils récemment découverts du célèbre groupe Lazarus qui effectuent des opérations dans l’intérêt du gouvernement nord-coréen. Les variantes de logiciels malveillants, appelées COPPERHEDGE, TAINTEDSCRIBE, et PEBBLEDASH, peuvent être utilisées pour la reconnaissance et la suppression d’informations confidentielles sur […]
Contenu de Détection : Chasse au Netwire RAT
NetWire est un cheval de Troie d’accès à distance disponible publiquement qui fait partie de la famille de logiciels malveillants NetWiredRC utilisés par les cybercriminels depuis 2012. Sa fonctionnalité principale est axée sur le vol d’informations d’identification et la capture de frappes au clavier, mais il dispose également de capacités de contrôle à distance. Les […]
Entretien avec le Développeur : Emir Erdogan
Nous continuons à interviewer les membres du Threat Bounty Program (https://my.socprime.com/en/tdm-developers), et aujourd’hui, nous souhaitons vous présenter Emir Erdogan. Emir participe à ce programme depuis septembre 2019, il a plus de 110 règles Sigma publiées à son nom, mais Emir publie également des règles YARA pour détecter des menaces réelles. Ses règles se retrouvent souvent […]