Nous commençons la semaine avec une nouvelle règle d’Emir Erdogan – Détection Multiple HawkEye (Campagne de Phishing Thématique Covid19). Ce malware, également connu sous le nom de Predator Pain, vole une variété d’informations sensibles du système infecté, y compris des informations de portefeuille bitcoin et des identifiants pour les navigateurs et les clients de messagerie. […]
Digest de Règles : RCE, CVE, OilRig et plus
Cette synthèse inclut des règles de la part des membres du Threat Bounty Program ainsi que de l’équipe SOC Prime. Commençons par les règles de Arunkumar Krishna qui feront leur début dans notre Rule Digest avec CVE-2020-0932 : une vulnérabilité d’exécution de code à distance dans Microsoft SharePoint. CVE-2020-0932 a été corrigée en avril, elle […]
Règle de la Semaine : Détection du Ransomware Nefilim/Nephilim
Cette semaine, nous voulons mettre en lumière la règle Sigma communautaire d’Emir Erdogan qui aide à détecter le ransomware Nefilim/Nephilim utilisé dans les attaques destructrices. Cette famille de ransomware a été découverte il y a deux mois, et son code est basé sur le ransomware NEMTY qui est apparu l’été dernier comme un programme d’affiliation […]
Contenu de Chasse aux Menaces : Campagnes Remcos RAT COVID19
Remcos RAT a été repéré pour la première fois en 2016. Aujourd’hui, il se présente comme un outil d’accès à distance légitime, mais il a été utilisé dans de multiples campagnes de piratage mondiales. Sur divers sites et forums, les cybercriminels font la publicité, vendent et proposent la version crackée de ce malware. Depuis le […]
Contenu de détection : Cheval de Troie Floxif
Le trojan Floxif est principalement connu pour avoir été utilisé par le groupe Winnti. Ils l’ont distribué avec le CCleaner infecté, qui a été téléchargé par les utilisateurs depuis le site officiel. L’attaque a eu lieu en septembre 2017, les attaquants auraient accédé à l’environnement de construction de CCleaner. Le trojan Floxif a été utilisé […]
Correspondance des Champs Personnalisés
Cet article de blog décrit la fonctionnalité de mappage de schéma de données personnalisé disponible sur SOC Prime Threat Detection Marketplace pour les plans d’abonnement Premium. Le mappage de schéma de données personnalisé permet aux utilisateurs de créer une configuration de mappage personnalisée pour la plupart des sources de logs et des plateformes qui peut […]
Digest des Règles : Sécurité des Serveurs Web et Détection de Trojans
Nous continuons à attirer votre attention sur des règles dont les capacités vont au-delà du contenu de détection plus courant analysant les journaux Sysmon. Aujourd’hui dans notre digest, il y a deux règles pour détecter les attaques sur les serveurs Web, une continuation d’une série de règles (1, 2) pour découvrir les traces des attaques […]
Règle IOC : Cheval de Troie Bancaire Grandoreiro
Un article récemment publié « SIGMA vs Indicateurs de Compromis » par Adam Swan, notre ingénieur principal en recherche des menaces démontre les avantages des règles de chasse aux menaces Sigma par rapport au contenu basé sur les IOCs. Bien que nous ne puissions pas écarter les règles Sigma des IOCs, car elles peuvent aider à identifier un […]
SIGMA vs Indicateurs de Compromission
Objectif L’objectif de cet article est de mettre en avant les avantages de l’utilisation des détections basées sur SIGMA par rapport aux IOC. Introduction Les indicateurs de compromission (IOCs) – ips, domaines, hachages, noms de fichiers, etc., tels que rapportés par les chercheurs en sécurité, sont interrogés sur les systèmes et les SIEMs pour détecter […]
Contenu de Détection : Attaque Liée à la COVID-19 chez les Fournisseurs Médicaux
Nouvelle règle Sigma par Osman Demir pour détecter les attaques de phishing liées au COVID-19 ciblant les fournisseurs médicaux. https://tdm.socprime.com/tdm/info/IkntTJirsLUZ/uowd33EB1-hfOQirsQZO/ La campagne a été connue à la fin de la semaine dernière, et les chercheurs pensent qu’elle est associée à des escrocs 419 qui exploitent la pandémie de COVID-19 pour des attaques de compromission d’emails […]