Cet article de blog décrit la fonctionnalité de mappage de schéma de données personnalisé disponible sur SOC Prime Threat Detection Marketplace pour les plans d’abonnement Premium. Le mappage de schéma de données personnalisé permet aux utilisateurs de créer une configuration de mappage personnalisée pour la plupart des sources de logs et des plateformes qui peut […]
Digest des Règles : Sécurité des Serveurs Web et Détection de Trojans
Nous continuons à attirer votre attention sur des règles dont les capacités vont au-delà du contenu de détection plus courant analysant les journaux Sysmon. Aujourd’hui dans notre digest, il y a deux règles pour détecter les attaques sur les serveurs Web, une continuation d’une série de règles (1, 2) pour découvrir les traces des attaques […]
Règle IOC : Cheval de Troie Bancaire Grandoreiro
Un article récemment publié « SIGMA vs Indicateurs de Compromis » par Adam Swan, notre ingénieur principal en recherche des menaces démontre les avantages des règles de chasse aux menaces Sigma par rapport au contenu basé sur les IOCs. Bien que nous ne puissions pas écarter les règles Sigma des IOCs, car elles peuvent aider à identifier un […]
SIGMA vs Indicateurs de Compromission
Objectif L’objectif de cet article est de mettre en avant les avantages de l’utilisation des détections basées sur SIGMA par rapport aux IOC. Introduction Les indicateurs de compromission (IOCs) – ips, domaines, hachages, noms de fichiers, etc., tels que rapportés par les chercheurs en sécurité, sont interrogés sur les systèmes et les SIEMs pour détecter […]
Contenu de Détection : Attaque Liée à la COVID-19 chez les Fournisseurs Médicaux
Nouvelle règle Sigma par Osman Demir pour détecter les attaques de phishing liées au COVID-19 ciblant les fournisseurs médicaux. https://tdm.socprime.com/tdm/info/IkntTJirsLUZ/uowd33EB1-hfOQirsQZO/ La campagne a été connue à la fin de la semaine dernière, et les chercheurs pensent qu’elle est associée à des escrocs 419 qui exploitent la pandémie de COVID-19 pour des attaques de compromission d’emails […]
Intégration de SOC Prime & Humio : Points Techniques Importants
SOC Prime exploite la plateforme la plus grande et la plus avancée pour la cyberdéfense collaborative, permettant aux organisations mondiales de rechercher efficacement des menaces émergentes à une vitesse fulgurante. La plateforme Detection as Code de SOC Prime sélectionne le contenu de détection de menaces basé sur Sigma le plus à jour et s’intègre avec […]
Règle Sigma : Groupe de Pirates Informatique Outlaw
L’équipe de SOC Prime a publié une nouvelle règle Sigma basée sur les IOCs qui peut détecter les indicateurs connus du groupe de hackers Outlaw. Consultez le lien pour voir les traductions disponibles sur le Threat Detection Marketplace :https://tdm.socprime.com/tdm/info/yyiW6rvv5a00/JiEBzHEBjwDfaYjKqEwv/ Vous pouvez aussi utiliser Uncoder pour convertir une règle Sigma vers un certain nombre de plateformes supportées […]
Digest des Règles. APT & Malware : Contenu Publié Cette Semaine
Cette semaine, les règles pour détecter les malwares et l’activité des APT de notre équipe et des participants au programme Threat Bounty ont attiré l’attention. Dans les résumés, nous essayons de vous faire remarquer les règles intéressantes publiées au cours de la semaine dernière. APT StrongPity par Ariel Millahuel https://tdm.socprime.com/tdm/info/lC2OEeruDxdg/fos3nHEB1-hfOQir9NI-/?p=1 StrongPity APT (alias Promethium) […]
Règle de la Semaine : Fichier Malveillant à Double Extension Possible
Les adversaires peuvent masquer des exécutables malveillants sous forme d’images, de documents ou d’archives, en remplaçant les icônes de fichiers et en ajoutant de fausses extensions aux noms de fichiers. Ces fichiers « conçus » sont souvent utilisés comme pièces jointes dans des e-mails de phishing, et c’est un moyen assez efficace d’infecter les systèmes Windows en […]
Contenu de Chasse aux Menaces : Découvrir le Cheval de Troie Bladabindi
Le cheval de Troie Bladabindi est connu depuis au moins 2013, ses auteurs surveillent les tendances en cybersécurité et améliorent le cheval de Troie pour empêcher sa détection : ils le recompilent, le rafraîchissent et le rehashent, rendant ainsi le contenu de détection basé sur les indicateurs de compromission presque inutile. En 2018, le cheval […]