Tag: Ariel Millahuel

Contenu de Détection : Porte Dérobée RDAT
Contenu de Détection : Porte Dérobée RDAT

La semaine dernière, des chercheurs ont publié les détails des attaques ciblées sur les télécommunications du Moyen-Orient menées par APT34 (alias OilRig et Helix Kitten), et mis à jour les outils dans l’arsenal de ce groupe. Bien sûr, les participants au programme Threat Bounty n’ont pas manqué de publier quelques règles pour détecter le RDAT […]

Read More
Contenu de Détection : Comportement de GoldenHelper
Contenu de Détection : Comportement de GoldenHelper

Cette semaine, nous ne mettrons en avant aucune règle dans la section « Règle de la semaine », car les règles les plus intéressantes ont déjà été publiées dans le digest spécial d’hier, dédié aux règles détectant l’exploitation d’une vulnérabilité critique dans les serveurs DNS Windows, CVE-2020-1350 (alias SIGRed). La publication d’aujourd’hui est dédiée à […]

Read More
Contenu de Threat Hunting : Comportement de SamoRAT
Contenu de Threat Hunting : Comportement de SamoRAT

Aujourd’hui, dans la section Contenu de Threat Hunting, nous souhaitons porter attention à la règle communautaire publiée dans le Threat Detection Marketplace par Ariel Millahuel qui détecte de nouveaux échantillons de malware SamoRAT : https://tdm.socprime.com/tdm/info/38LTISI1kgNm/w6aTR3MBQAH5UgbBM9Gi/?p=1 Ce cheval de Troie d’accès à distance est apparu sur les radars des chercheurs récemment, les premiers échantillons de SamoRAT […]

Read More
Contenu de Détection : Ransomware WastedLocker
Contenu de Détection : Ransomware WastedLocker

Le nouveau ransomware WastedLocker a été repéré pour la première fois en mai 2020. Il a été développé par le groupe de grande envergure Evil Corp, qui utilisait auparavant le cheval de Troie Dridex pour déployer le ransomware BitPaymer dans des attaques ciblant des organisations gouvernementales et des entreprises aux États-Unis et en Europe. L’année […]

Read More
Contenu de Chasse aux Menaces : Détection de DropboxAES RAT
Contenu de Chasse aux Menaces : Détection de DropboxAES RAT

Aujourd’hui, nous voulons vous parler du cheval de Troie DropboxAES utilisé par le groupe APT31 dans des campagnes de cyberespionnage et également vous fournir un lien vers la règle Sigma de la communauté pour détecter ce malware. En général, DropboxAES ne se distingue pas des autres chevaux de Troie d’accès à distance. C’est un outil […]

Read More
Digest de Règles : Chevaux de Troie et Ransomware
Digest de Règles : Chevaux de Troie et Ransomware

Dans le digest d’aujourd’hui, nous souhaitons souligner le contenu fourni par les membres du Threat Bounty Program qui aidera les solutions de sécurité à détecter Saefko RAT, le cheval de Troie Ursa, et une palette de souches de ransomware en pleine propagation.  Le Saefko RAT est un cheval de Troie d’accès à distance relativement récent […]

Read More
Contenu de Détection : Comportement de Ransom X
Contenu de Détection : Comportement de Ransom X

Une autre famille de ransomwares est apparue ce printemps et est activement utilisée dans des attaques ciblées contre des entreprises et des agences gouvernementales. À la mi-mai, des cybercriminels ont attaqué le réseau du ministère des Transports du Texas, mais l’accès non autorisé a été découvert, et par conséquent, seule une partie des systèmes a […]

Read More
Contenu de Détection : Comportement du Malware PsiXBot
Contenu de Détection : Comportement du Malware PsiXBot

Alors que Google et Mozilla généralisent l’utilisation du protocole DNS sur HTTPS, de plus en plus d’auteurs de malwares saisissent cette parfaite opportunité pour masquer le trafic malveillant. Les versions récemment découvertes de PsiXBot exploitent le service DoH de Google pour récupérer les IPs de l’infrastructure de commande et de contrôle. Le malware est apparu […]

Read More
Résumé des Règles : RATs, Infostealers, et Malware Emotet
Résumé des Règles : RATs, Infostealers, et Malware Emotet

Aujourd’hui c’est samedi, ce qui signifie qu’il est temps pour notre prochain Digest de Règles, dans lequel nous vous parlerons du contenu intéressant pour la détection des malwares publié cette semaine. Et oui, nous accordons à nouveau une attention particulière aux règles que les participants du Programme de Prime de Menace ont publiées. Nous commençons […]

Read More
Résumé des Règles : Groupes APT, Campagnes de Malware et Télémétrie Windows
Résumé des Règles : Groupes APT, Campagnes de Malware et Télémétrie Windows

Cette semaine, notre Résumé des Règles couvre plus de contenu que d’habitude. Il compile des règles pour détecter les récentes attaques d’acteurs parrainés par l’État, les campagnes de logiciels malveillants menées par des cybercriminels, et l’abus de la télémétrie Windows.   Mustang Panda est le groupe de menace basé en Chine qui a démontré une […]

Read More