Tag: Ariel Millahuel

Tactique d’Exécution | TA0002
Tactique d’Exécution | TA0002

Vue d’ensemble et analyse, principales sources de données et règles Sigma pertinentes pour détecter l’exécution SOC Prime’s Plateforme de détection en tant que code offre accès à une bibliothèque en constante croissance de plus de 180 000 algorithmes de détection et de réponse enrichis de contexte, alignés sur MITRE ATT&CK® cadre v.10. Les niveaux d’abonnement […]

Read More
PyVil RAT par le groupe Evilnum
PyVil RAT par le groupe Evilnum

Les opérations du groupe Evilnum ont été découvertes pour la première fois en 2018. Le groupe se concentre principalement sur les attaques contre de grandes organisations de technologie financière, notamment sur les plateformes d’investissement et les entreprises liées aux cryptomonnaies. La plupart de leurs cibles sont situées en Europe et au Royaume-Uni, mais le groupe […]

Read More
JSOutProx RAT
JSOutProx RAT

L’année dernière, l’Inde a été nommée le pays le plus attaqué par les cyberattaques. Les infrastructures critiques dans les industries pétrolières et gazières, ainsi que dans les secteurs de la défense, de la banque et de la fabrication sont répertoriées parmi les cibles les plus courantes.  En avril 2020, les établissements gouvernementaux et un certain […]

Read More
Transparent Tribe APT
Transparent Tribe APT

Transparent Tribe (alias PROJECTM et MYTHIC LEOPARD) est une unité de cyber-espionnage liée au gouvernement pakistanais et active depuis au moins 2013. Le groupe a été très actif ces quatre dernières années, ciblant principalement le personnel militaire et gouvernemental indien, mais au cours de l’année dernière, ils ont attaqué de plus en plus de cibles […]

Read More
BLINDINGCAN RAT
BLINDINGCAN RAT

Fin de la semaine dernière, Ariel Millahuel a publié une règle de chasse aux menaces communautaire pour détecter le Cheval de Troie d’Accès à Distance BLINDINGCAN utilisé par les hackers sponsorisés par l’État nord-coréen : https://tdm.socprime.com/tdm/info/pi0B7x1SzQlU/FiBkEHQBSh4W_EKGcibk/?p=1 La règle est basée sur un rapport d’analyse de logiciels malveillants récemment publié par des experts du CISA. Les […]

Read More
Contenu de détection : Malware Drovorub
Contenu de détection : Malware Drovorub

La semaine dernière, le FBI et la NSA ont publié une alerte de sécurité conjointe contenant des détails sur le malware Drovorub, un nouvel outil entre les mains de l’APT28. Il s’agit d’un malware Linux qui est utilisé pour déployer des portes dérobées dans les réseaux compromis. Le malware est un système à plusieurs composants […]

Read More
Règles de Chasse aux Menaces : Comportement du Groupe Gamaredon
Règles de Chasse aux Menaces : Comportement du Groupe Gamaredon

Le groupe Gamaredon est apparu en 2013 et, au début, n’utilisait pas de logiciels malveillants personnalisés, mais au fil du temps, a développé un certain nombre d’outils de cyberespionnage, y compris Pterodo et EvilGnome malware. Au cours des derniers mois, le groupe a été activement envoyant des e-mails de phishing avec des documents contenant des […]

Read More
IOC Sigma : Création de Dossiers Factices
IOC Sigma : Création de Dossiers Factices

Aujourd’hui, nous voulons attirer l’attention sur la règle Sigma de la communauté IOC soumise par Ariel Millahuel pour détecter la création de répertoires simulés pouvant être utilisés pour contourner le Contrôle de compte d’utilisateur (UAC) : https://tdm.socprime.com/tdm/info/KB1bISN0mbzm/Hua9s3MBSh4W_EKGTlO2/?p=1 Un dossier simulé est une imitation spécifique d’un dossier Windows avec un espace à la fin de son […]

Read More
Contenu de Détection : Bazar Loader
Contenu de Détection : Bazar Loader

Cet automne a apporté un nouveau défi aux gardiens des infrastructures d’entreprise. Plus tôt cette année, à la fin avril, les développeurs de TrickBot ont utilisé une nouvelle porte dérobée furtive dans une campagne de phishing ciblant les services professionnels, la santé, la fabrication, l’informatique, la logistique et les entreprises de voyage à travers les […]

Read More
Règles de Chasse aux Menaces : Redaman RAT
Règles de Chasse aux Menaces : Redaman RAT

Aujourd’hui, dans la catégorie Règles de Détection des Menaces, nous sommes heureux de vous présenter une nouvelle règle développée par Ariel Millahuel, qui détecte Redaman RAT : https://tdm.socprime.com/tdm/info/gAF3sheoIG9y/qtkZmnMBQAH5UgbBy6do/?p=1 Redaman est une forme de cheval de Troie bancaire distribuée par des campagnes de phishing. Il a été observé pour la première fois en 2015 et signalé […]

Read More