Tag: Threat Hunting Content

Détection de PicassoLoader et njRAT : Les pirates UAC-0057 mènent une attaque ciblée contre des entités publiques ukrainiennes
Détection de PicassoLoader et njRAT : Les pirates UAC-0057 mènent une attaque ciblée contre des entités publiques ukrainiennes

Les chercheurs en cybersécurité émettent un avertissement couvrant une nouvelle attaque cybernétique ciblée par le groupe UAC-0057 contre des responsables publics ukrainiens utilisant des fichiers XLS contenant une macro malveillante qui propage PicassoLoader un logiciel malveillant. Le chargeur malveillant est capable de déposer une autre souche malveillante surnommée njRAT pour étendre davantage l’infection. Distribution de […]

Read More
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 
Détection de Malware MAGICSPELL : Les Hackers de UAC-0168 Lancent une Attaque Ciblée Utilisant le Sujet de l’Adhésion de l’Ukraine à l’OTAN comme Appât de Phishing 

Les chercheurs de CERT-UA ont récemment découvert une copie frauduleuse de la version en langue anglaise du site Web du Congrès mondial ukrainien à https://www.ukrainianworldcongress.org/. La fausse ressource Web contient quelques documents DOCX qui déclenchent une chaîne d’infection une fois ouverts. À la suite de la chaîne d’attaque, les pirates peuvent déployer la charge utile […]

Read More
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective
SOC Prime alimente la défense cyber collective grâce au Threat Detection Marketplace, à Uncoder AI et à Attack Detective

Mettez en avant votre arsenal de défense cyber : Choisissez un outil adapté à votre parcours unique de défense cyber SOC Prime équipe chaque défenseur cyber d’une plateforme mondiale de détection de menaces pour une défense cyber collective. Pour aider les défenseurs cyber à tirer une valeur immédiate de la plateforme SOC Prime en fonction […]

Read More
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité
SOC Prime s’intègre à Amazon Security Lake pour dynamiser les opérations de sécurité

Conducter une sécurité multi-cloud à moindre coût, zéro-confiance, soutenue par une expertise collective SOC Prime exploite la plus grande et la plus avancée plateforme de défense cybernétique collective au monde qui favorise la collaboration d’une communauté mondiale de cybersécurité et organise les règles Sigma les plus récentes compatibles avec plus de 27 plateformes SIEM, EDR […]

Read More
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime
Abonnement à la demande : Maximisez immédiatement la valeur de la plateforme SOC Prime

Une approche communautaire fondée sur les principes de Detection-as-Code et sur une technologie de pointe utilisant le langage Sigma et MITRE ATT&CK® permet une détection des menaces intelligente, une enquête sur les menaces rentable et multiplateforme, et un accès instantané aux détections pour les menaces critiques. La plateforme de SOC Prime regroupe plus de 200 […]

Read More
Programme de primes contre les menaces : Premiers pas pour monétiser vos compétences en ingénierie de détection
Programme de primes contre les menaces : Premiers pas pour monétiser vos compétences en ingénierie de détection

SOC Prime Programme Threat Bounty a connecté des ingénieurs de détection freelance qualifiés pendant plus de trois ans et a subi de nombreux changements et améliorations. Aujourd’hui, le programme est une opportunité unique d’améliorer les compétences en ingénierie de détection, de monétiser les détections créées et de créer un portfolio personnel avec la plateforme de […]

Read More
Qu’est-ce que les règles SIGMA : Guide du débutant
Qu’est-ce que les règles SIGMA : Guide du débutant

Cet article de blog plaide en faveur de SIGMA en tant que langage de détection, couvre les composants de règles SIGMA les plus critiques (source de journal & détection), la taxonomie SIGMA, le test des règles SIGMA, et prépare généralement les analystes qui sont nouveaux à SIGMA à écrire leurs premières règles. Une brève discussion […]

Read More
Recherche Rapide : Identifier les Menaces Critiques en Trois Étapes
Recherche Rapide : Identifier les Menaces Critiques en Trois Étapes

Detection as Code de SOC Prime plateforme pour une cyberdéfense collaborative, la chasse aux menaces et la découverte évolue continuellement pour doter la communauté mondiale de capacités de cyberdéfense plus accessibles et efficaces. En visant à rendre la chasse aux menaces accessible à un plus large public de la cybersécurité, SOC Prime a introduit Quick […]

Read More
Interview avec le développeur de Threat Bounty : Onur Atali
Interview avec le développeur de Threat Bounty : Onur Atali

Découvrez le dernier bulletin d’information sur le SOC Prime Developers communauté ! Aujourd’hui, nous voulons vous présenter Onur Atali, un développeur passionné qui contribue à notre programme Threat Bounty depuis juin 2021. Onur est un créateur de contenu actif, concentrant ses efforts sur les règles Sigma. Vous pouvez vous référer aux détections d’Onur de la […]

Read More
Détection de Rançongiciels avec les Technologies Existantes
Détection de Rançongiciels avec les Technologies Existantes

Il semble que nous soyons au bord d’une autre crise causée par les attaques de ransomware et la prolifération du Ransomware as a Service modèle qui permet même aux débutants relatifs de se lancer dans le grand jeu. Chaque semaine, les médias sont pleins de gros titres indiquant qu’une entreprise ou une organisation gouvernementale bien […]

Read More