Tag: Detection Content

Contenu de Détection : Comportement de GoldenHelper
Contenu de Détection : Comportement de GoldenHelper

Cette semaine, nous ne mettrons en avant aucune règle dans la section « Règle de la semaine », car les règles les plus intéressantes ont déjà été publiées dans le digest spécial d’hier, dédié aux règles détectant l’exploitation d’une vulnérabilité critique dans les serveurs DNS Windows, CVE-2020-1350 (alias SIGRed). La publication d’aujourd’hui est dédiée à […]

Read More
Contenu de Détection : Cheval de Troie Phorpiex
Contenu de Détection : Cheval de Troie Phorpiex

Dans un de nos articles de blog sur la Chasse aux Menaces , nous avons déjà observé une règle pour détecter le ransomware Avaddon, une nouvelle variante de Ransomware-as-a-Service qui a été repérée pour la première fois début juin. L’un des distributeurs les plus actifs du ransomware Avaddon est le botnet Phorpiex, qui s’est récemment […]

Read More
Contenu de Détection : Ransomware WastedLocker
Contenu de Détection : Ransomware WastedLocker

Le nouveau ransomware WastedLocker a été repéré pour la première fois en mai 2020. Il a été développé par le groupe de grande envergure Evil Corp, qui utilisait auparavant le cheval de Troie Dridex pour déployer le ransomware BitPaymer dans des attaques ciblant des organisations gouvernementales et des entreprises aux États-Unis et en Europe. L’année […]

Read More
Vulnérabilités CVE-2020-5903 dans BIG-IP de F5 permettent un compromis total du système
Vulnérabilités CVE-2020-5903 dans BIG-IP de F5 permettent un compromis total du système

La semaine dernière, F5 Networks, l’un des plus grands fournisseurs mondiaux de produits de mise en réseau de la livraison d’applications, a publié un avis de sécurité pour avertir ses clients d’une vulnérabilité dangereuse que les cybercriminels pourraient commencer à exploiter dans un proche avenir si elle n’était pas déjà exploitée dans la nature.  La […]

Read More
Contenu de Détection : Comportement de Ransom X
Contenu de Détection : Comportement de Ransom X

Une autre famille de ransomwares est apparue ce printemps et est activement utilisée dans des attaques ciblées contre des entreprises et des agences gouvernementales. À la mi-mai, des cybercriminels ont attaqué le réseau du ministère des Transports du Texas, mais l’accès non autorisé a été découvert, et par conséquent, seule une partie des systèmes a […]

Read More
Contenu de Détection : Comportement du Malware PsiXBot
Contenu de Détection : Comportement du Malware PsiXBot

Alors que Google et Mozilla généralisent l’utilisation du protocole DNS sur HTTPS, de plus en plus d’auteurs de malwares saisissent cette parfaite opportunité pour masquer le trafic malveillant. Les versions récemment découvertes de PsiXBot exploitent le service DoH de Google pour récupérer les IPs de l’infrastructure de commande et de contrôle. Le malware est apparu […]

Read More
Contenu de Détection : Trouver les DLL Chargées via MS Office
Contenu de Détection : Trouver les DLL Chargées via MS Office

Ce n’est un secret pour personne que les attaques de phishing sont l’un des moyens les plus efficaces pour infecter la cible avec des logiciels malveillants. En général, les adversaires espèrent convaincre un utilisateur d’ouvrir un document malveillant et d’activer les macros ou d’utiliser des vulnérabilités dans MS Office pour déployer des logiciels malveillants. Nous […]

Read More
Contenu de Détection : Cheval de Troie Bancaire Grandoreiro
Contenu de Détection : Cheval de Troie Bancaire Grandoreiro

Les chevaux de Troie bancaires d’Amérique latine sont sur le point de créer une tendance distincte dans l’écriture de logiciels malveillants. Les adversaires créent régulièrement de nouveaux chevaux de Troie or kits d’exploitation pour attaquer les utilisateurs bancaires au Brésil, au Mexique et au Pérou, et avec chaque nouvelle campagne malveillante, ils élargissent d’abord leurs […]

Read More
Contenu de Détection : Trouver le Cheval de Troie Lokibot
Contenu de Détection : Trouver le Cheval de Troie Lokibot

Lokibot est un malware de type cheval de Troie conçu pour collecter un large éventail de données sensibles. Il a été remarqué pour la première fois en 2015 et reste très populaire parmi les cybercriminels car il peut être acheté sur un forum clandestin par tout attaquant. Il y a quelques années, des « bricoleurs » ont […]

Read More
Contenu de détection : Ransomware Tycoon
Contenu de détection : Ransomware Tycoon

Bien que de nouvelles familles de ransomware apparaissent assez souvent, la plupart d’entre elles sont exclusivement concentrées sur les systèmes Windows. Tycoon est bien plus intéressant, un ransomware Java multiplateforme capable de chiffrer des fichiers sur les systèmes Windows et Linux. Cette famille a été observée dans la nature depuis au moins décembre 2019. Ses […]

Read More