Tag: Rule Digest

Violation de FireEye : Détection de la Boîte à Outils de l’Équipe Rouge Fuitée
Violation de FireEye : Détection de la Boîte à Outils de l’Équipe Rouge Fuitée

Cette semaine, la communauté de la cybersécurité a été frappée par la nouvelle que l’une des principales entreprises de sécurité a été compromise par un groupe APT sophistiqué non nommé. Les adversaires étaient intéressés par les outils Red Team utilisés par FireEye pour tester la sécurité de leurs clients et cherchaient des informations liées aux […]

Read More
Règles de Détection de l’Effacement des Copies de l’Ombre
Règles de Détection de l’Effacement des Copies de l’Ombre

Beaucoup de nos publications récentes ont été consacrées à diverses souches de ransomware, et les règles pour détecter les caractéristiques du ransomware Matrix ne permettront pas d’identifier Ragnar Locker ou Maze. Le malware évolue constamment : ses auteurs changent non seulement les IOCs connus des chercheurs en sécurité mais aussi le comportement pour rendre le […]

Read More
Récapitulatif des Règles : Malwares Valak et HanaLoader, Abus de MSBuild, et Plus
Récapitulatif des Règles : Malwares Valak et HanaLoader, Abus de MSBuild, et Plus

Et encore une fois, nous avons le plaisir de présenter notre Digest des Règles, qui cette fois montre le contenu de détection non seulement des participants au Programme Threat Bounty, mais aussi de l’équipe SOC Prime. Aujourd’hui, nous vous parlerons un peu des malwares Valak et HanaLoader, de la détection de l’extraction de données et […]

Read More
Digest de Règles : Chevaux de Troie et Ransomware
Digest de Règles : Chevaux de Troie et Ransomware

Dans le digest d’aujourd’hui, nous souhaitons souligner le contenu fourni par les membres du Threat Bounty Program qui aidera les solutions de sécurité à détecter Saefko RAT, le cheval de Troie Ursa, et une palette de souches de ransomware en pleine propagation.  Le Saefko RAT est un cheval de Troie d’accès à distance relativement récent […]

Read More
Résumé des Règles : RATs, Infostealers, et Malware Emotet
Résumé des Règles : RATs, Infostealers, et Malware Emotet

Aujourd’hui c’est samedi, ce qui signifie qu’il est temps pour notre prochain Digest de Règles, dans lequel nous vous parlerons du contenu intéressant pour la détection des malwares publié cette semaine. Et oui, nous accordons à nouveau une attention particulière aux règles que les participants du Programme de Prime de Menace ont publiées. Nous commençons […]

Read More
Résumé des Règles : Groupes APT, Campagnes de Malware et Télémétrie Windows
Résumé des Règles : Groupes APT, Campagnes de Malware et Télémétrie Windows

Cette semaine, notre Résumé des Règles couvre plus de contenu que d’habitude. Il compile des règles pour détecter les récentes attaques d’acteurs parrainés par l’État, les campagnes de logiciels malveillants menées par des cybercriminels, et l’abus de la télémétrie Windows.   Mustang Panda est le groupe de menace basé en Chine qui a démontré une […]

Read More
Résumé de règles : Emotet, Ransomware et Chevaux de Troie
Résumé de règles : Emotet, Ransomware et Chevaux de Troie

Bonjour à tous, nous sommes de retour avec cinq nouvelles règles soumises cette semaine par les participants du Threat Bounty Program. Vous pouvez consulter nos précédents résumés ici, et si vous avez des questions, alors bienvenue dans le chat. Le malware de type ver Pykspa peut s’installer pour maintenir sa persistance, écouter le port entrant […]

Read More
Digest des Règles : Contenu de Détection par l’Équipe de SOC Prime
Digest des Règles : Contenu de Détection par l’Équipe de SOC Prime

Nous sommes heureux de vous présenter le dernier Rule Digest, qui, contrairement au digest précédent, se compose uniquement de règles développées par l’équipe SOC Prime. Il s’agit d’une sorte de sélection thématique puisque toutes ces règles permettent de détecter des activités malveillantes via cmdline en analysant les journaux sysmon. Mais avant de passer directement au […]

Read More
Résumé de Règle : Chevaux de Troie, Espions Cybers et Groupe RATicate
Résumé de Règle : Chevaux de Troie, Espions Cybers et Groupe RATicate

Cette semaine dans notre résumé, il y a des règles exclusivement développées par les participants du Programme de Prime de Menace. L’acteur de la menace derrière le dernier variant d’Ursnif mène possiblement des opérations de cybercriminalité ciblées qui sont toujours en cours. Au cœur de ces campagnes se trouve un variant du cheval de Troie […]

Read More
Digest de Règles : RCE, CVE, OilRig et plus
Digest de Règles : RCE, CVE, OilRig et plus

Cette synthèse inclut des règles de la part des membres du Threat Bounty Program ainsi que de l’équipe SOC Prime. Commençons par les règles de Arunkumar Krishna qui feront leur début dans notre Rule Digest avec CVE-2020-0932 : une vulnérabilité d’exécution de code à distance dans Microsoft SharePoint. CVE-2020-0932 a été corrigée en avril, elle […]

Read More