Contenu de chasse aux menaces : Botnet Devil Shadow

De nos jours, pendant le confinement, de nombreuses organisations continuent d’utiliser Zoom au niveau de l’entreprise pour mener des réunions de conférence, malgré les problèmes de sécurité découverts dans cette application. Les attaquants exploitent depuis plusieurs mois la popularité croissante de cette application, et vous pouvez partiellement protéger votre organisation contre les attaques en renforçant […]

Digest des Règles : Contenu de Détection par l’Équipe de SOC Prime

Nous sommes heureux de vous présenter le dernier Rule Digest, qui, contrairement au digest précédent, se compose uniquement de règles développées par l’équipe SOC Prime. Il s’agit d’une sorte de sélection thématique puisque toutes ces règles permettent de détecter des activités malveillantes via cmdline en analysant les journaux sysmon. Mais avant de passer directement au […]

Règle de la Semaine : Groupe Turla

Turla APT fonctionne depuis 2004 et mène des campagnes de cyberespionnage visant un éventail d’industries, y compris les gouvernements, les ambassades, l’armée, l’éducation, la recherche et les entreprises pharmaceutiques en Europe, au Moyen-Orient, en Asie et en Amérique du Sud. C’est l’un des acteurs de menace les plus avancés parrainés par l’État russe, connu pour […]

Contenu de Détection : Ransomware Scarab

Le ransomware Scarab a été repéré pour la première fois en juin 2017 et est réapparu avec de nouvelles versions depuis lors. Ce ransomware est l’une des nombreuses variantes de HiddenTear, un cheval de Troie ransomware open source publié en 2015.  Les versions de ransomware récemment découvertes utilisent une méthode de chiffrement RSA améliorée et […]

Mise à jour de la SOC Prime Threat Detection Marketplace : mai 2020

Nous cherchons toujours des moyens d’améliorer votre expérience avec SOC Prime Threat Detection Marketplace (TDM) et aujourd’hui, nous sommes très enthousiastes de vous présenter nos dernières mises à jour et améliorations.   Nouvelle interface pour Rule Packs Nous avons simplifié la fonctionnalité des Rule Packs avec son nouveau look et une interface repensée. Avec cette […]

Contenu de chasse aux menaces : détection du malware PipeMon

PipeMon est une porte dérobée modulaire signée avec un certificat appartenant à une entreprise de jeux vidéo, qui a été compromise par le groupe Winnti en 2018. Les chercheurs d’ESET ont découvert cette porte dérobée utilisée dans des attaques contre des entreprises en Corée du Sud et à Taïwan qui développent des jeux en ligne […]

IOC Sigma : Activités du groupe APT GreenBug

Greenbug APT est une unité de cyber-espionnage basée en Iran, active depuis au moins juin 2016. Le groupe utilise très probablement des attaques de phishing ciblé pour compromettre les organisations visées. Les adversaires utilisent plusieurs outils pour compromettre d’autres systèmes sur le réseau après une première compromission, et volent des noms d’utilisateur et des mots […]

Entretien avec le Développeur : Sreeman Shanker

Rencontrez Sreeman, l’un des participants les plus actifs de SOC Prime Programme Bounty de Menaces. Sreeman participe au Programme Bounty de Menaces depuis décembre 2019. Avant de commencer à publier son propre contenu développé sur le Marché de la Détection de Menaces, Sreeman avait contribué à un grand nombre de modifications et d’améliorations des traductions […]

Contenu de Détection : Malspam Télécharge le Malware Zloader

Le cheval de Troie Zloader (également connu sous le nom de Zeus Sphinx et Terdot) a été initialement repéré en août 2015. Il est basé sur le code source divulgué du cheval de Troie Zeus v2 et les cybercriminels l’ont utilisé dans des attaques contre des organisations financières à travers le monde pour collecter des […]

Résumé de Règle : Chevaux de Troie, Espions Cybers et Groupe RATicate

Cette semaine dans notre résumé, il y a des règles exclusivement développées par les participants du Programme de Prime de Menace. L’acteur de la menace derrière le dernier variant d’Ursnif mène possiblement des opérations de cybercriminalité ciblées qui sont toujours en cours. Au cœur de ces campagnes se trouve un variant du cheval de Troie […]