Intégration de SOC Prime & Humio : Points Techniques Importants

SOC Prime exploite la plateforme la plus grande et la plus avancée pour la cyberdéfense collaborative, permettant aux organisations mondiales de rechercher efficacement des menaces émergentes à une vitesse fulgurante. La plateforme Detection as Code de SOC Prime sélectionne le contenu de détection de menaces basé sur Sigma le plus à jour et s’intègre avec […]

Règle Sigma : Groupe de Pirates Informatique Outlaw

L’équipe de SOC Prime a publié une nouvelle règle Sigma basée sur les IOCs qui peut détecter les indicateurs connus du groupe de hackers Outlaw. Consultez le lien pour voir les traductions disponibles sur le Threat Detection Marketplace :https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ Vous pouvez aussi utiliser Uncoder pour convertir une règle Sigma vers un certain nombre de plateformes supportées […]

Digest des Règles. APT & Malware : Contenu Publié Cette Semaine

Cette semaine, les règles pour détecter les malwares et l’activité des APT de notre équipe et des participants au programme Threat Bounty ont attiré l’attention. Dans les résumés, nous essayons de vous faire remarquer les règles intéressantes publiées au cours de la semaine dernière.   APT StrongPity par Ariel Millahuel https://tdm.socprime.com/tdm/info/lC2OEeruDxdg/fos3nHEB1-hfOQir9NI-/?p=1 StrongPity APT (alias Promethium) […]

Règle de la Semaine : Fichier Malveillant à Double Extension Possible

Les adversaires peuvent masquer des exécutables malveillants sous forme d’images, de documents ou d’archives, en remplaçant les icônes de fichiers et en ajoutant de fausses extensions aux noms de fichiers. Ces fichiers « conçus » sont souvent utilisés comme pièces jointes dans des e-mails de phishing, et c’est un moyen assez efficace d’infecter les systèmes Windows en […]

Contenu de Chasse aux Menaces : Découvrir le Cheval de Troie Bladabindi

Le cheval de Troie Bladabindi est connu depuis au moins 2013, ses auteurs surveillent les tendances en cybersécurité et améliorent le cheval de Troie pour empêcher sa détection : ils le recompilent, le rafraîchissent et le rehashent, rendant ainsi le contenu de détection basé sur les indicateurs de compromission presque inutile. En 2018, le cheval […]

Splendide Mise à Jour TDM SOC Prime d’Avril

Avec cette version, nous avons fait un excellent travail et aujourd’hui nous sommes ravis de présenter nos nouvelles fonctionnalités étincelantes et améliorations au SOC Prime Threat Detection Marketplace (TDM). Découvrez ce qui est nouveau.Nouvelles plateformesL’innovation la plus attendue est le support de quelques plateformes populaires.CrowdStrikeVous pouvez désormais rechercher les menaces en utilisant les règles TDM […]

Règle Sigma : Campagne de Malware Asnarok sur Pare-feu Sophos

Une mise à jour de sécurité d’urgence pour Sophos XG Firewall a été publiée ce samedi. La mise à jour corrige une vulnérabilité d’exécution de code à distance par injection SQL zero-day qui est activement exploitée dans la nature. Elle permet aux cybercriminels de compromettre les pare-feu Sophos via leur interface de gestion et de […]

Contenu de Détection : Repérer l’Activité du Cheval de Troie Ursnif

La règle exclusive « Injection de processus par Ursnif (Malware Dreambot) » d’Emir Erdogan est publiée sur le Threat Detection Marketplace : https://tdm.socprime.com/tdm/info/IIfltgwf9Tqh/piHTv3EBjwDfaYjKDztK/  Le cheval de Troie bancaire Ursnif a été utilisé par des adversaires dans diverses modifications pendant environ 13 ans, gagnant constamment de nouvelles fonctionnalités et acquérant de nouvelles astuces pour éviter les […]

Contenu de chasse aux menaces pour repérer les traces de Buer Loader

Une nouvelle règle communautaire par Ariel Millahuel qui permet la détection du chargeur Buer est disponible sur le Threat Detection Marketplace : https://tdm.socprime.com/tdm/info/5F93tXFdZmx9/ Buer est un chargeur modulaire qui a été repéré pour la première fois à la fin de l’été dernier et depuis, ce malware a été activement promu sur les marchés souterrains. Les […]

Entretien avec le Développeur : Den Iuzvyk

SOC Prime présente une autre interview avec un participant du programme SOC Prime Threat Bounty Developer (https://my.socprime.com/en/tdm-developers). Nous voulons vous présenter Den Iuzvyk, qui a publié plus de 60 règles communautaires de la plus haute qualité et valeur de détection pendant six mois de participation au Threat Bounty Program.Lisez plus d’interviews avec des développeurs de […]