Tag: Threat Hunting Content

Détection de PicassoLoader et njRAT : Les pirates UAC-0057 mènent une attaque ciblée contre des entités publiques ukrainiennes
Détection de PicassoLoader et njRAT : Les pirates UAC-0057 mènent une attaque ciblée contre des entités publiques ukrainiennes

Les chercheurs en cybersécurité émettent un avertissement couvrant une nouvelle attaque cybernétique ciblée par le groupe UAC-0057 contre des responsables publics ukrainiens utilisant des fichiers XLS contenant une macro malveillante qui propage PicassoLoader un logiciel malveillant. Le chargeur malveillant est capable de déposer une autre souche malveillante surnommée njRAT pour étendre davantage l’infection. Distribution de […]

Read More
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 

Les chercheurs de CERT-UA ont récemment découvert une copie frauduleuse de la version en langue anglaise du site Web du Congrès mondial ukrainien à https://www.ukrainianworldcongress.org/. La fausse ressource Web contient quelques documents DOCX qui déclenchent une chaîne d’infection une fois ouverts. À la suite de la chaîne d’attaque, les pirates peuvent déployer la charge utile […]

Read More
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective

Mettez en avant votre arsenal de défense cyber : Choisissez un outil adapté à votre parcours unique de défense cyber SOC Prime équipe chaque défenseur cyber d’une plateforme mondiale de détection de menaces pour une défense cyber collective. Pour aider les défenseurs cyber à tirer une valeur immédiate de la plateforme SOC Prime en fonction […]

Read More
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité

Conducter une sécurité multi-cloud à moindre coût, zéro-confiance, soutenue par une expertise collective SOC Prime exploite la plus grande et la plus avancée plateforme de défense cybernétique collective au monde qui favorise la collaboration d’une communauté mondiale de cybersécurité et organise les règles Sigma les plus récentes compatibles avec plus de 27 plateformes SIEM, EDR […]

Read More
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime

Une approche communautaire fondée sur les principes de Detection-as-Code et sur une technologie de pointe utilisant le langage Sigma et MITRE ATT&CK® permet une détection des menaces intelligente, une enquête sur les menaces rentable et multiplateforme, et un accès instantané aux détections pour les menaces critiques. La plateforme de SOC Prime regroupe plus de 200 […]

Read More
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010
Qu’est-ce que l’exfiltration de données ? Tactique d’exfiltration MITRE ATT&CK® | TA0010

Le processus de vol de données d’un système d’entreprise est également connu sous le nom de exfiltration. MITRE ATT&CK® a consacré une tactique entière à la copie illégale, au téléchargement et au transfert des données internes des organisations avec des niveaux de sensibilité significatifs. Les exemples d’exfiltration de données peuvent être assez évidents, comme copier […]

Read More
Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK
Qu’est-ce que le cadre MITRE ATT&CKae ? Commencer avec ATT&CK

MITRE ATT&CK® est un cadre pour la défense cybersécuritaire renseignée sur les menaces et une base de connaissances publiques des tactiques, techniques et procédures (TTPs) adversaires basées sur des exemples réels observés sur le terrain. Il comprend également une richesse de métadonnées telles que les détections possibles, les atténuations, les sources de données, les plateformes, […]

Read More
Exemples d’Hypothèses de Chasse aux Menaces : Préparez-vous pour une Bonne Chasse !
Exemples d’Hypothèses de Chasse aux Menaces : Préparez-vous pour une Bonne Chasse !

Une bonne hypothèse de chasse aux menaces est essentielle pour identifier les points faibles de l’infrastructure numérique d’une organisation. Apprenez simplement à poser les bonnes questions, et vous obtiendrez les réponses que vous recherchez. Dans cet article de blog, nous examinons une méthodologie proactive de chasse aux menaces : la chasse aux menaces basée sur […]

Read More
Modèle de Maturité de la Traque des Menaces Expliqué Avec des Exemples
Modèle de Maturité de la Traque des Menaces Expliqué Avec des Exemples

Dans notre série de guides sur la Chasse aux Menaces les bases, nous avons déjà couvert de nombreux sujets, allant des techniques and outils utilisés par les équipes de chasse aux menaces jusqu’aux certifications pour les professionnels et les débutants. Mais qu’est-ce qui rend une bonne chasse aux menaces, et comment l’évaluer ? L’une des […]

Read More
Techniques, tactiques et méthodologies de la chasse aux menaces : votre introduction étape par étape
Techniques, tactiques et méthodologies de la chasse aux menaces : votre introduction étape par étape

Nous pourrions commencer cet article par une déclaration audacieuse disant que La Chasse aux Menaces est plus facile que vous ne le pensez, et qu’en lisant notre article de blog, vous deviendrez instantanément un pro. Malheureusement ou heureusement, ce n’est pas le cas. Cependant, nous comprenons que commencer en tant que Chasseur de Menaces Cyber […]

Read More