What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Mandiant.webp 2022-04-06 09:00:00 Présentation du programme de subventions trimestriel de l'Académie Mandiant 2022
Introducing the 2022 Mandiant Academy Quarterly Grant Program
(lien direct)
Tant d'organismes à but non lucratif aident à combler l'écart des compétences en cybersécurité en offrant des opportunités d'éducation à leurs membres.Pour aider à ces efforts, Mandiant a créé un programme de subventions pour accorder jusqu'à 960 heures de formation gratuite de renseignement à la demande à une organisation à but non lucratif sélectionnée chaque trimestre.Ces organisations pourront attribuer des cours de formation gratuits à certains de leurs membres pour augmenter leur intelligence et d'autres compétences alors qu'ils se lancent dans leurs carrières de cybersécurité. La formation à la demande d'intelligence fournira aux membres à but non lucratif une compréhension du cyber
So many nonprofits out there are helping to close the cyber security skills gap by providing education opportunities to their members. To assist with these efforts, Mandiant has created a grant program to award up to 960 hours of free on-demand intelligence training to a selected nonprofit organization each quarter. These organizations will get to award free training courses to some of their members to increase their intelligence and other skills as they embark on their cyber security careers. The on-demand intelligence training will provide nonprofit members with an understanding of cyber
★★
Mandiant.webp 2022-04-04 09:00:00 FIN7 Power Hour: archéologie adversaire et évolution de Fin7
FIN7 Power Hour: Adversary Archaeology and the Evolution of FIN7
(lien direct)
La recherche publique récente affirme que les groupes de menaces partagent les chevauchements avec FIN7 transitionné vers des opérations de ransomware ciblées impliquant Revil, Darkside, Blackmatter et AlphV ransomware.Avec le prétendu passage aux opérations de ransomware, Mandiant publie nos recherches sur l'évolution de Fin7 dont nous n'avons pas été écrits publiquement depuis Mahalo Fin7 , publié en 2019. Cet article de blog s'appuie sur la recherche organique à partir d'intrusions historiques et récentes que Mandiant a directement étudié et décrit le processus de fusion de plusieurs groupes UNC dans FIN7.Ce processus nous a permis de fusionner
Recent public research asserts threat groups sharing overlaps with FIN7 transitioned to targeted ransomware operations involving REVIL, DARKSIDE, BLACKMATTER, and ALPHV ransomware. With the purported shift to ransomware operations, Mandiant is publishing our research on the evolution of FIN7 which we haven\'t publicly written about since Mahalo FIN7, published in 2019. This blog post draws on organic research from both historical and recent intrusions that Mandiant directly investigated, and describes the process of merging multiple UNC groups into FIN7. This process allowed us to merge
Ransomware Threat ★★★
Mandiant.webp 2022-04-01 10:00:00 Écoutez le podcast Advantage inaugural Defender \\ sur le paysage des menaces en évolution en Europe
Listen to the Inaugural Defender\\'s Advantage Podcast on the Evolving Threat Landscape in Europe
(lien direct)
da podcast Cette semaine Mandiant a lancé sa nouvelle série le podcast du Defender \\.Le spectacle présente le même contenu et les mêmes conversations que vous attendez de Mandiant, mais avec tout, il tombe sous un seul parapluie. Deux fois par mois, je discuterai avec des analystes, des chercheurs et des consultants mandiants, ainsi que des praticiens et des dirigeants externes, tout au long d'une lentille axée sur les menaces pour la série "Menage Trends".Vous entendrez également la directrice de Sr., le marketing et les solutions de produits, Kerry Matre mensuellement alors qu'elle s'assoit avec des clients mandiants et des experts de l'industrie pour discuter de leur première ligne
da podcastThis week Mandiant launched its new The Defender\'s Advantage Podcast series. The show features the same content and conversations you\'ve come to expect from Mandiant, but with all of it falling under one umbrella. Twice a month I will chat with Mandiant analysts, researchers, and consultants, as well as external practitioners and leaders, all through a threat-focused lens for the "Threat Trends" series. You will also hear from Sr. Director, Product Marketing and Solutions, Kerry Matre monthly as she sits down with Mandiant customers and industry experts to discuss their frontline
Threat ★★★
Mandiant.webp 2022-03-30 09:00:00 Élever les femmes en cybersécurité aux positions d'impact les plus élevées
Elevating Women in Cyber Security to the Highest Positions of Impact
(lien direct)
Mandiant Cyber Defense Summit (CDS) 2019 à Washington, D.C. a été un événement fantastique, mais comme tant d'autres événements de cybersécurité, seul un petit pourcentage de déclarants était des femmes. Remarquant que les femmes de Mandiant sont devenues enthousiastes à l'idée de faire quelque chose pour ces invités.De plus, Mandiant Alliés a exprimé son intérêt et l'a démontré en s'impliquant également.Mandiant a rapidement organisé deux panneaux de déjeuner impromptus.L'un s'est concentré sur les femmes leaders des femmes de mandiant et d'autres organisations.L'autre était ouvert à tous les niveaux de carrière et comportait 30 aspirants de l'Académie américaine, cinq
Mandiant Cyber Defense Summit (CDS) 2019 in Washington, D.C. was a fantastic event, but like so many other cyber security events, only a small percentage of registrants were women. Noticing that, the women at Mandiant became excited about doing something for these guests. Moreover, Mandiant allies expressed interest and demonstrated it by getting involved as well. Mandiant quickly organized two impromptu luncheon panels. One focused on top women leaders from Mandiant and other organizations. The other was open to all career levels and featured 30 midshipmen from the U.S. Naval Academy, five
Mandiant.webp 2022-03-28 10:00:00 Forgé dans le feu: une enquête de MobileRiron Log4Shell Exploitation
Forged in Fire: A Survey of MobileIron Log4Shell Exploitation
(lien direct)
Le 10 décembre 2021, l'Apache Software Foundation divulguée cve-2021-44228 , aka" log4shell ", une vulnérabilité critique dans la version 2.14.1 de Log4j d'Apache \\ et plus tôt qui affecte un grand nombre de produits qui utilisent cette bibliothèque de journalisation. Grâce à nos clients de consultation et de défense gérés, Mandiant a observé quatre applications uniques ciblées et exploitées à l'aide de CVE-2021-44228.Un produit qui a attiré notre attention au lendemain de cette version de Cve \\ était mobileiron core ;Une solution de gestion des appareils mobiles sur prémisse appartenant à Ivanti, qui est immédiatement a répondu au
On December 10, 2021, the Apache Software Foundation disclosed CVE-2021-44228, aka “Log4Shell”, a critical vulnerability in Apache\'s Log4j version 2.14.1 and earlier that affects a large number of products that utilize this logging library. Through our Consulting and Managed Defense clients, Mandiant observed four unique applications targeted and exploited using CVE-2021-44228. One product that caught our attention in the immediate aftermath of this CVE\'s release was MobileIron Core; an on-premises mobile device management solution owned by Ivanti, who immediately responded to the
Vulnerability ★★★
Mandiant.webp 2022-03-28 07:00:00 Mandiant est un leader de la réponse aux incidents de cybersécurité Forrester Wave ™
Mandiant Is a Forrester Wave™ Cybersecurity Incident Response Leader
(lien direct)
Mandiant a récemment été nommé leader dans The Forrester Wave ™: Cybersecurity Incident Response Services, T1 2022 Rapport .Forrester a identifié 13 meilleures entreprises dans cet espace.Mandiant a été reconnu comme un leader basé sur la présence du marché, la stratégie et l'offre actuelle. Réponse des incidents de cybersécurité implique bien plus qu'une simple réponse.La prise de mesures de réponse aux incidents n'est souvent que le début parce que le travail de reconstruction de la confiance avec les principales parties prenantes internes et externes après la durée est tout aussi importante pour la sécurité et la maturité future dans chaque organisation. dans
Mandiant was recently named a leader in The Forrester Wave™: Cybersecurity Incident Response Services, Q1 2022 report. Forrester identified 13 top companies in this space. Mandiant was recognized as a leader based on market presence, strategy, and current offering.   Cybersecurity incident response involves so much more than just response. Taking incident response actions is often just the beginning because the work of rebuilding trust with key both internal and external stakeholders post-breach is equally as important for building future security and maturity in every organization. In
★★
Mandiant.webp 2022-03-24 07:00:00 Mwise: une évolution du sommet de la cyber-défense mandiante
mWISE: An Evolution of Mandiant Cyber Defense Summit
(lien direct)
J'ai commencé à travailler dans la cybersécurité il y a plus de 20 ans - je faisais partie de la sécurité RSA, et j'étais responsable du marketing sortant pour les Amériques, ainsi qu'un événement peu connu à laTemps appelé RSA Conference (RSAC).Après ma première année, j'ai élargi l'attention et j'ai aidé à développer l'événement à l'échelle mondiale, atteignant un pic de 50 000 participants. Avant de rejoindre Mandiant, j'ai vu la société comme unique et axée sur la mission pour rendre le monde plus sûr des menaces.En particulier, l'industrie a vraiment pris note des activités néfastes de l'État-nation avec la recherche en profondeur Mandiant publié en 2013 sur Apt1
I started working in cyber security over 20 years ago-I was part of RSA Security, and was responsible for outbound marketing for the Americas, as well as a little-known event at the time called RSA Conference (RSAC). After my first year, I expanded the focus and helped to grow the event globally, reaching a peak of 50,000 attendees. Before joining Mandiant, I saw the company as unique and mission-focused-aspiring to make the world safer from threats. In particular, the industry really took notice of nefarious nation-state activities with the deep research Mandiant published in 2013 on APT1
Conference APT 1 ★★★
Mandiant.webp 2022-03-23 09:00:00 Pas si Lazarus: cartographie des groupes de cyber-menaces de la RPDC pour les organisations gouvernementales
Not So Lazarus: Mapping DPRK Cyber Threat Groups to Government Organizations
(lien direct)
Mandiant estime que la cyber-capacité de la Corée du Nord soutient les priorités de la sécurité politique et nationale de longue date et immédiate, ainsi que des objectifs financiers.Nous évaluons la plupart des cyber-opérations de la Corée du Nord, y compris l'espionnage, les opérations destructrices et les délits financiers, sont principalement menés par des éléments du Bureau général de reconnaissance.Pendant ce temps, les missions du ministère de la Sécurité des États et du Front United semblent jouer un rôle limité dans le programme de cyber \\ de la Corée du Nord. Les rapports open-source utilisent souvent le titre Lezarus Group comme terme parapluie se référant à
Mandiant believes that North Korea\'s cyber capability supports both long-standing and immediate political and national security priorities, as well as financial goals. We assess most of North Korea\'s cyber operations, including espionage, destructive operations, and financial crimes, are primarily conducted by elements within the Reconnaissance General Bureau. Meanwhile, the Ministry of State Security and United Front Department\'s missions appear to play limited roles in North Korea\'s cyber program. Open-source reporting often uses the Lazarus Group title as an umbrella term referring to
Threat APT 38 ★★★★
Mandiant.webp 2022-03-22 10:45:00 Prévention des attaques zéro-jour: préparez-vous à la prochaine vulnérabilité de sécurité.
Zero-Day Attack Prevention: Gear Up for the Next Sweeping Security Vulnerability
(lien direct)
Pour la plupart des équipes de sécurité, être balayé en remède une vulnérabilité zéro jour est une distraction indésirable.Cette distraction peut rapidement dégénérer en quelque chose de bien pire avec une vulnérabilité répandue comme le récent « log4shell », une vulnérabilité logicielle en vulnérabilité en logiciels dansLa bibliothèque Apache Java Log4j. Les vulnérabilités aussi omniprésentes que Log4Shell nous montrent que les attaquants avancés se préparent au bit pour profiter de toute ouverture qu'ils peuvent trouver, logeant une multitude d'exploits pour prendre pied dans une organisation \réseau de \.Sans accès à des experts qui peuvent aider à leur défense, les organisations peuvent être
For most security teams, getting swept up remediating a zero-day vulnerability is an unwanted distraction. That distraction can quickly escalate into something far worse with a widespread vulnerability like the recent “Log4Shell”, a software vulnerability in the Apache Java Log4j library. Vulnerabilities as ubiquitous as Log4Shell show us that advanced attackers are champing at the bit to take advantage of any opening they can find, lodging a multitude of exploits to gain a foothold into an organization\'s network. Without access to experts that can aid in their defense, organizations can be
Vulnerability ★★★
Mandiant.webp 2022-03-16 11:30:00 Vous avez votre gâteau et mangez-le aussi?Un aperçu de UNC2891
Have Your Cake and Eat it Too? An Overview of UNC2891
(lien direct)
L'équipe Mandiant Advanced Practices a précédemment publié un article de blog de recherche sur les menaces qui a fourni un Aperçu des opérations UNC1945 Lorsque l'acteur a compromis les fournisseurs de services gérés pour accéder aux cibles dans les industries de conseil financière et professionnelle. Depuis lors, Mandiant a étudié et attribué plusieurs intrusions à un cluster de menace qui, selon nous, a un lienActor, actuellement suivi comme UNC2891.Grâce à ces investigations, Mandiant a découvert des techniques supplémentaires, des logiciels malveillants et des services publics utilisés par unc2891 aux côtés de ceux auparavant
The Mandiant Advanced Practices team previously published a threat research blog post that provided an overview of UNC1945 operations where the actor compromised managed services providers to gain access to targets in the financial and professional consulting industries. Since that time, Mandiant has investigated and attributed several intrusions to a threat cluster we believe has a nexus to this actor, currently being tracked as UNC2891. Through these investigations, Mandiant has discovered additional techniques, malware, and utilities being used by UNC2891 alongside those previously
Threat ★★★★
Mandiant.webp 2022-03-09 18:00:00 FedRamp Ready: La dernière désignation de Mandiant \\ prend en charge les clients du secteur public
FedRAMP Ready: Mandiant\\'s Latest Designation Supports Public Sector Customers
(lien direct)
Dans une autre étape importante dans sa mission pour que chaque organisation soit sécurisée des cyber-menaces, Mandiant a récemment annoncé qu'il avait obtenu la désignation FedRamp Ready pour sa première solution évaluée, Mandiant Advantage Défense automatisée .Atteignant la préparation à Le niveau d'impact élevé, la défense automatisée est désormais disponible dans le FedRamp Marketplace En tant qu'offre de services cloud (CSO), permettant aux agences fédérales de profiter de ses capacités de détection, de priorisation et de réponse accélérées. Qu'est-ce que FedRamp? Fedramp est un Programme du gouvernement qui favorise l'adoption de
In yet another major milestone in its mission to make every organization secure from cyber threats, Mandiant recently announced that it achieved FedRAMP Ready designation for its first evaluated solution, Mandiant Advantage Automated Defense. Achieving readiness at the High impact level, Automated Defense is now available in the FedRAMP Marketplace as a Cloud Service Offering (CSO), allowing federal agencies to take advantage of its accelerated threat detection, prioritization and response capabilities. What is FedRAMP? FedRAMP is a government-wide program that promotes the adoption of
Threat Cloud ★★★
Mandiant.webp 2022-03-08 15:00:00 Est-ce que cela a l'air infecté?Un résumé de l'APT41 ciblant les gouvernements des États américains
Does This Look Infected? A Summary of APT41 Targeting U.S. State Governments
(lien direct)
Mise à jour (8 mars): Le message d'origine n'a peut-être pas apporté la clarté totale que CVE-2021-44207 (USAHERDS) avait un correctif développé par des systèmes de renom pour les déploiements applicables sur ouVers le 15 novembre 2021. Mandiant ne peut pas parler des versions, déploiement, adoption, adoption ou d'autres facteurs techniques de ce patch de vulnérabilité au-delà de sa disponibilité. En mai 2021, Mandiant a répondu à une intrusion APT41 ciblant un réseau informatique du gouvernement de l'État des États-Unis.Ce n'était que le début d'un aperçu de Mandiant \\ sur une campagne persistante d'un mois menée par APT41 en utilisant Internet vulnérable
UPDATE (Mar. 8): The original post may not have provided full clarity that CVE-2021-44207 (USAHerds) had a patch developed by Acclaim Systems for applicable deployments on or around Nov. 15, 2021. Mandiant cannot speak to the affected builds, deployment, adoption, or other technical factors of this vulnerability patch beyond its availability. In May 2021 Mandiant responded to an APT41 intrusion targeting a United States state government computer network. This was just the beginning of Mandiant\'s insight into a persistent months-long campaign conducted by APT41 using vulnerable Internet
Vulnerability APT 41 APT 41 ★★★★
Mandiant.webp 2022-03-04 18:30:00 Réponses à l'invasion de la Russie de l'Ukraine susceptible de stimuler les représailles
Responses to Russia\\'s Invasion of Ukraine Likely to Spur Retaliation
(lien direct)
Résumé exécutif Mandiant Threat Intelligence évalue avec une confiance modérée que la Russie mènera des cyberattaques destructrices ou perturbatrices supplémentaires liées à la crise en Ukraine.Les cyberattaques russes se concentreront certainement d'abord sur l'Ukraine, les alliés occidentaux / OTAN sont également des cibles possibles. Les organisations font des déclarations condamnant l'agression russe et / ou soutenir l'Ukraine et les organisations prenant des mesures pour restreindre la participation russe au commerce international, aux compétitions et aux événements sont élevés risques de représailles futures. Nous évaluons ce ver de sable et
Executive Summary Mandiant Threat Intelligence assesses with moderate confidence that Russia will conduct additional destructive or disruptive cyber attacks connected to the crisis in Ukraine. Russian cyber attacks almost certainly will focus first on Ukraine, with Western/NATO allies also being possible targets. Organizations making statements condemning Russian aggression and/or supporting Ukraine and organizations taking actions to restrict Russian participation in international commerce, competitions, and events face elevated risk of future reprisal. We assess that Sandworm and
Threat ★★★★
Mandiant.webp 2022-02-28 15:00:00 Prêt, définissez, allez - les internes de Golang et la récupération des symboles
Ready, Set, Go - Golang Internals and Symbol Recovery
(lien direct)
golang (go) est une langue compilée introduite par Google en 2009. Le langage, l'exécution et l'outillage ont évolué considérablement depuis lors.Ces dernières années, les fonctionnalités GO telles que la compilation croisée facile à utiliser, les exécutables autonomes et l'excellent outillage ont fourni aux auteurs malveillants un nouveau langage puissant pour concevoir des logiciels malveillants multiplateformes.Malheureusement pour les indexes, l'outillage pour séparer le code d'auteur malware du code d'exécution GO a pris du retard. Aujourd'hui, Mandiant publie un outil nommé Goresym Pour analyser les informations sur les symboles GO et autres métadonnées intégrées.Ce billet de blog
Golang (Go) is a compiled language introduced by Google in 2009. The language, runtime, and tooling has evolved significantly since then. In recent years, Go features such as easy-to-use cross-compilation, self-contained executables, and excellent tooling have provided malware authors with a powerful new language to design cross-platform malware. Unfortunately for reverse engineers, the tooling to separate malware author code from Go runtime code has fallen behind. Today, Mandiant is releasing a tool named GoReSym to parse Go symbol information and other embedded metadata. This blog post
Malware Tool ★★★★
Mandiant.webp 2022-02-24 15:00:00 LITE SUR LECTURE: Télégramme malveillant repéré dans la dernière activité de cyber-espionnage iranienne
Left On Read: Telegram Malware Spotted in Latest Iranian Cyber Espionage Activity
(lien direct)
En novembre 2021, Défense gérée mandiante détecté et répondu à un UNC3313 Intrusion chez un client du Moyen-Orient.Au cours de l'enquête, Mandiant a identifié de nouveaux logiciels malveillants ciblés, gramdoor et Starwhale , qui implémentent les fonctionnalités de porte-portefeuille simples.Nous avons également identifié UNC3313 Utiliser un logiciel d'accès à distance accessible au public pour maintenir l'accès à l'environnement.UNC3313 a initialement eu accès à cette organisation par le biais d'un e-mail de phishing ciblé et des outils de sécurité offensifs open-source modifiés et à effet de levier pour identifier les systèmes accessibles et se déplacer latéralement.Unc3313 déplacé
In November 2021, Mandiant Managed Defense detected and responded to an UNC3313 intrusion at a Middle East government customer. During the investigation, Mandiant identified new targeted malware, GRAMDOOR and STARWHALE, which implement simple backdoor functionalities. We also identified UNC3313 use publicly available remote access software to maintain access to the environment. UNC3313 initially gained access to this organization through a targeted phishing email and leveraged modified, open-source offensive security tools to identify accessible systems and move laterally. UNC3313 moved
Malware Tool ★★★★
Mandiant.webp 2022-02-23 15:00:00 (Ex) Changement de rythme: UNC2596 Observé des vulnérabilités en train de tirer parti du déploiement des ransomwares de Cuba
(Ex)Change of Pace: UNC2596 Observed Leveraging Vulnerabilities to Deploy Cuba Ransomware
(lien direct)
En 2021, Mandiant a observé certains acteurs de menace déploiement des ransomwares qui passent de plus en plus pour exploiter les vulnérabilités en tant que vecteur d'infection initial.UNC2596, un acteur de menace qui déploie le ransomware Colddraw, connu publiquement sous le nom de ransomware Cuba, illustre cette tendance.Tandis que rapports public a mis en évidence les campagnes Chanitor comme précurseur de ces incidents de ransomware, Mandiant a également identifié l'exploitation des vulnérabilités d'échange Microsoft, y compris proxyshell et proxylogon , comme un autre point d'accès exploité par unc2596 probablement dès août 2021. Le contenu de ce blog se concentre
In 2021, Mandiant observed some threat actors deploying ransomware increasingly shift to exploiting vulnerabilities as an initial infection vector. UNC2596, a threat actor that deploys COLDDRAW ransomware, publicly known as Cuba Ransomware, exemplifies this trend. While public reporting has highlighted CHANITOR campaigns as precursor for these ransomware incidents, Mandiant has also identified the exploitation of Microsoft Exchange vulnerabilities, including ProxyShell and ProxyLogon, as another access point leveraged by UNC2596 likely as early as August 2021. The content of this blog focuses
Ransomware Vulnerability Threat ★★★
Mandiant.webp 2022-02-22 15:00:00 Mandiant en vedette sur la liste de la sécurité 100 de CRN \\'s 2022
Mandiant Featured on CRN\\'s 2022 Security 100 List
(lien direct)
Alors que les organisations cherchent à renforcer leur posture de sécurité et à renforcer leurs défenses contre un paysage de menace en constante évolution, Mandiant reste dédié à les équiper d'outils de pointe et de services gérés.Après tout, une sécurité efficace nécessite la fusion de la technologie et des talents. Depuis qu'il a rejoint Mandiant, j'ai vu de première main comment nous mettons notre mission pour que chaque organisation soit sécurisée des cyber-menaces et confiant dans leur action de préparation-into.Et c'est à travers cet objectif que nous approchons de la chaîne, s'alignant avec des partenaires clés qui partagent la mise en marché aux vues similaires
As organizations seek to strengthen their security posture and bolster their defenses against a continuously evolving threat landscape, Mandiant remains dedicated to equipping them with industry-leading tools and managed services. After all, effective security requires the fusion of technology and talent. Since joining Mandiant, I\'ve seen first-hand how we put our mission-to make every organization secure from cyber threats and confident in their readiness-into action. And it is through this lens that we approach the channel, aligning with key partners who share like-minded go-to-market
Tool Threat ★★★
Mandiant.webp 2022-02-17 16:45:00 The Cyber Risk Journey, Troisième partie: Cyber Daide Dilailence in Mergers and Acquisitions
The Cyber Risk Journey, Part Three: Cyber Due Diligence in Mergers and Acquisitions
(lien direct)
Que vous existiez du côté buy ou vend d'une transaction,Les actifs numériques résilients - en particulier les systèmes réseau et la protection des données des clients - sont primordiaux au succès de toutes les entreprises.Les données et les informations s'avèrent être un produit fluide pour de nombreuses organisations, mais aussi un point de levier pour les attaquants qui cherchent à exploiter les organisations.Comprendre à quel point une entreprise que vous souhaitez acquérir ou désinvestir est vulnérable pour les menaces de cybersécurité, et à quel point elle peut se défendre est devenue plus une attente qu'un «agréable à avoir» pour les organisations. dans le climat commercial actuel
Whether you exist on the buy or sell side of a transaction, resilient digital assets-especially network systems and customer data protection-are paramount to the success of all businesses. Data and information are proving to be a fluid commodity for many organizations, but also a point of leverage for attackers looking to exploit organizations. Understanding how vulnerable a business you wish to acquire or divest is to cyber security threats, and how well it can defend itself, is becoming more of an expectation than a “nice to have” for organizations. In the current business climate
★★★
Mandiant.webp 2022-02-15 18:00:00 La cyber-crise de l'Ukraine: nous devons préparer, mais pas la panique
The Ukraine Cyber Crisis: We Should Prepare, But Not Panic
(lien direct)
Alors que la situation en Ukraine se déroule, la perspective de cyberattaques graves a retenu l'attention des professionnels de la cyber-intelligence comme moi et des nombreuses organisations avec lesquelles nous travaillons dans les secteurs public et privé.Les préoccupations sont raisonnables et valables;La Russie a une histoire bien établie d'utilisation agressive de leurs cyber-capacités considérables en Ukraine et à l'étranger.Nous craignons que, à mesure que la situation dégénère, les cyber-événements graves n'affecteront pas simplement l'Ukraine.Mais alors que nous avertissons nos clients de se préparer eux-mêmes et leurs opérations, nous sommes convaincus que nous pouvons
As the situation in Ukraine unfolds, the prospect of serious cyber attacks has captured the attention of cyber intelligence professionals like myself and the many organizations we work with in both the public and private sectors. Concerns are reasonable and valid; Russia has a well-established history of aggressively using their considerable cyber capabilities in Ukraine and abroad. We are concerned that as the situation escalates, serious cyber events will not merely affect Ukraine. But while we are warning our customers to prepare themselves and their operations, we are confident that we can
★★★
Mandiant.webp 2022-02-15 15:00:00 La nouvelle offre de validation de la sécurité mandiante avantage aide les organisations à répondre avec confiance à la question: sommes-nous en mesure d'empêcher une attaque de ransomware?
New Mandiant Advantage Security Validation Offering Helps Organizations Confidently Answer the Question: Are We Able to Prevent a Ransomware Attack?
(lien direct)
Les titres quotidiens disent que la fréquence et la prolifération des ransomwares accélèrent.Non seulement les intervenants incidents de Mandiant ont vu des attaques de ransomwares augmenter considérablement ces dernières années, mais les rançons eux-mêmes sont passés de 416 millions de dollars pour tous les 2020 à 590 millions de dollars pour les six premiers mois de 2021, selon le U.S.Trésor .Les organisations, grandes et petites, reconnaissent que sans les bons outils en place, ils pourraient être la prochaine victime. Les acteurs de la menace continuent d'augmenter leur jeu avec des attaques de plus en plus agressives et sophistiquées, passant des ransomwares standard
Daily headlines say it all-the frequency and proliferation of ransomware is accelerating. Not only have Mandiant\'s incident responders seen ransomware attacks increase dramatically in recent years, ransoms themselves have increased from $416 million for all of 2020 to $590 million for the first six months of 2021, according to the U.S. Treasury. Organizations, large and small, recognize that without the right tools in place they could be the next victim. Threat actors continue to up their game with increasingly aggressive and sophisticated attacks, shifting from standard ransomware
Ransomware Tool ★★★
Mandiant.webp 2022-02-08 21:01:00 Augmenter l'avantage: Mandiant et Sentinélone annoncent un partenariat stratégique
Upping the Advantage: Mandiant and SentinelOne Announce Strategic Partnership
(lien direct)
Les organisations résilientes nécessitent des contrôles de cybersécurité efficaces et flexibles qui fonctionnent le mieux pour leurs besoins spécifiques.Pour aider davantage nos clients à réduire l'impact commercial des cyber-menaces et à maintenir les environnements informatiques modernes d'aujourd'hui, Mandiant s'associe à des collègues dirigeants du marché pour fournir des solutions très adaptables et axées sur l'intelligence. L'ajout de Sentinelone à notre liste d'élite de partenaires stratégiques marque une étape importante dans le parcours de mandiant en tant qu'organisation agnostique de fournisseur.Grâce à cette alliance stratégique, les clients pourront maximiser leurs investissements de sécurité avec les deux
Resilient organizations require effective, flexible cyber security controls that work best for their specific needs. To further help our customers reduce the business impact of cyber threats and keep today\'s modern IT environments safe, Mandiant partners with fellow market leaders to deliver highly adaptable and intelligence-led solutions. The addition of SentinelOne to our elite list of strategic partners marks a major milestone in Mandiant\'s journey as a vendor agnostic organization. Through this strategic alliance, customers will be able to maximize their security investments with both
★★★
Mandiant.webp 2022-02-02 13:00:00 Annonçant la gestion de la surface d'attaque mandiante avantage
Announcing Mandiant Advantage Attack Surface Management
(lien direct)
Vous voulez sauter maintenant?Commencez avec Mandiant Advantage Attack Surface Management En créant votre Free Account aujourd'hui! Alors que les organisations continuent de numériser leur entreprise et que les employés sont autorisés à tirer parti de ces capacités, il n'est pas étonnant que les équipes de sécurité aient du mal à garder une trace des infrastructures, des applications, des services cloud et du saasSeul s'assurer que les politiques de sécurité sont respectées dans ces environnements.La surface d'attaque est considérablement et largement en expansion, et sans l'automatisation appropriée, il est peu probable que les équipes de sécurité aient la visibilité, le contrôle et
Want to jump in now? Get started with Mandiant Advantage Attack Surface Management by creating your free account today!  As organizations continue to digitize their business and employees are empowered to leverage these capabilities, it\'s no wonder security teams struggle to keep track of infrastructure, applications, cloud services and SaaS usage-let alone ensure security policies are adhered to across these environments. The attack surface is dramatically and vastly expanding, and without the proper automation, it is unlikely that security teams will have the visibility, control, and
Cloud ★★
Mandiant.webp 2022-02-01 15:00:00 Zoom pour vous - Empoisonnement du référencement pour distribuer Batloader et Atera Agent
Zoom For You - SEO Poisoning to Distribute BATLOADER and Atera Agent
(lien direct)
Tout en défendant nos clients contre les menaces, manage managedDéfense continue de voir de nouvelles menaces qui abusent de la confiance dans les outils et les produits légitimes pour mener à bien leurs attaques.Ces attaques sont efficaces pour obtenir des défenses de sécurité passées et rester non détecté dans un réseau. Grâce à la chasse à la menace proactive, notre équipe de première ligne de défense gérée a découvert une campagne qui a utilisé l'empoisonnement d'optimisation des moteurs de recherche (SEO) pour conduire les victimes à télécharger le Batloader MALWWare pour le compromis initial.Nous avons également observé une technique d'évasion de défense astucieuse à l'aide de mshta.exe, un utilitaire Windows-Native
While defending our customers against threats, Mandiant Managed Defense continues to see new threats that abuse trust in legitimate tools and products to carry out their attacks. These attacks are effective in getting past security defenses and staying undetected in a network. Through proactive threat hunting, our Managed Defense frontline team uncovered a campaign that used search engine optimization (SEO) poisoning to lead victims to download the BATLOADER malware for the initial compromise. We also observed a crafty defense evasion technique using mshta.exe, a Windows-native utility
Malware Tool Threat ★★★
Mandiant.webp 2022-01-31 15:00:00 1 sur 7 OT Ransomware Extorsion Attaque de fuite Critique Informations sur la technologie opérationnelle
1 in 7 OT Ransomware Extortion Attacks Leak Critical Operational Technology Information
(lien direct)
Les fuites de données ont toujours été une préoccupation pour les organisations.L'exposition d'informations sensibles peut entraîner des dommages à la réputation, des sanctions légales, une perte de propriété intellectuelle et même un impact sur la confidentialité des employés et des clients.Cependant, il y a peu de recherches sur les défis posés aux organisations industrielles lorsque les acteurs de la menace divulguent des détails sensibles sur leur sécurité, la production, les opérations ou la technologie. En 2021, Mandiant Threat Intelligence a continué à observer les opérateurs de ransomwares tentant d'extorquer des milliers de victimes en divulguant des téraoctets de volés
Data leaks have always been a concern for organizations. The exposure of sensitive information can result in damage to reputation, legal penalties, loss of intellectual property, and even impact the privacy of employees and customers. However, there is little research about the challenges posed to industrial organizations when threat actors disclose sensitive details about their OT security, production, operations, or technology. In 2021, Mandiant Threat Intelligence continued observing ransomware operators attempting to extort thousands of victims by disclosing terabytes of stolen
Ransomware Threat Industrial ★★★
Mandiant.webp 2022-01-24 18:00:00 The Cyber Risk Journey, deuxième partie: Qu'est-ce qui compte le plus?
The Cyber Risk Journey, Part Two: What Matters Most?
(lien direct)
Entre un flux constant de violations et d'événements mondiaux en cours, les dernières années ont vu le Le paysage des menaces se déplace vers un territoire inexploré .Alors que les organisations continuent de s'adapter à un paysage changeant, les acteurs de la menace s'adaptent également. Les équipes de cybersécurité ont la tâche sans précédent de soutenir l'entreprise avec des opérations quotidiennes et d'être constamment préparé aux attaquants dans leur environnement.Équilibrer la criticité des responsabilités opérationnelles avec la préparation à la réponse est un compromis difficile, et même avec les meilleures équipes, les choses tournent parfois mal. comme équipes
Between a steady stream of breaches and ongoing global events, the last few years has seen the threat landscape move into uncharted territory. As organizations continue to adjust to a shifting landscape, threat actors are also adjusting.  Cyber security teams have the unprecedented task of both supporting the business with day-to-day operations and being constantly prepared for attackers in their environment. Balancing the criticality of operational responsibilities with response preparedness is a difficult trade off, and even with the best teams, things sometimes go wrong. As teams
Threat ★★★
Mandiant.webp 2022-01-20 12:45:00 Anticiper les cyber-menaces à mesure que la crise ukrainienne augmente
Anticipating Cyber Threats as the Ukraine Crisis Escalates
(lien direct)
La crise en Ukraine s'est déjà avérée être un catalyseur d'une cyber-activité agressive supplémentaire qui augmentera probablement à mesure que la situation se détériore.Chez Mandiant, nous avons anticipé cette activité, et nous craignons que, contrairement aux défaillances récentes et aux attaques destructrices, l'activité future ne sera pas limitée aux cibles ukrainiennes ou au secteur public. La portée de l'activité La Russie et ses alliés mèneront des cyber-espions, des opérations d'information et des cyberattaques perturbatrices pendant cette crise.Bien que le cyber-espionnage soit déjà une facette régulière de l'activité globale, comme
The crisis in Ukraine has already proven to be a catalyst for additional aggressive cyber activity that will likely increase as the situation deteriorates. At Mandiant, we have been anticipating this activity, and we are concerned that, unlike the recent defacements and destructive attacks, future activity will not be restricted to Ukrainian targets or the public sector. The Scope of Activity Russia and its allies will conduct cyber espionage, information operations, and disruptive cyber attacks during this crisis. Though cyber espionage is already a regular facet of global activity, as
★★★
Mandiant.webp 2022-01-19 22:00:00 Une source pour les gouverner toutes: Chasing Avaddon Ransomware
One Source to Rule Them All: Chasing AVADDON Ransomware
(lien direct)
Le modèle Ransomware-as-a-Service (RAAS) réduit la barrière d'entrée dans le monde de la cybercriminalité, provoquant le nombre d'attaques de ransomware que nous \'Regurez-vous plus haut que jamais. Au cours des dernières années, le ransomware est devenu l'une des principales sources de revenus dans l'écosystème de cybercriminalité, avec une utilisation accrue de l'extorsion en faisant honte aux victimes , menaçant de libérer des données exfiltrées, et dans certains cas les frappant avec des attaques de déni de service distribué (DDOS). Ce billet de blog explore l'activité, les similitudes et les chevauchements entre plusieurs familles de ransomwares liées à Avaddon
The ransomware-as-a-service (RaaS) model is lowering the barrier of entry into the cybercrime world, causing the number of ransomware attacks we\'re seeing to spike higher than ever before. In the last few years, ransomware has become one of the principal sources of income in the cybercrime ecosystem, with increased use of extortion by shaming victims, threatening to release exfiltrated data, and in some cases hitting them with distributed denial-of-service (DDoS) attacks. This blog post explores activity, similarities and overlaps between multiple ransomware families related to AVADDON
Ransomware ★★★
Mandiant.webp 2022-01-14 20:30:00 Préparation proactive et durcissement pour protéger contre les attaques destructrices |Blog
Proactive Preparation and Hardening to Protect Against Destructive Attacks | Blog
(lien direct)
À la lumière de la crise en Ukraine, Mandiant se prépare aux acteurs russes à mener une cyber-activité agressive contre nos clients et notre communauté.La Russie utilise régulièrement sa cyber-capacité pour effectuer des opérations de collecte de renseignements et de l'information, mais nous sommes particulièrement préoccupés par le fait qu'à mesure que les tensions s'améliorent, elles peuvent cibler les organisations à l'intérieur et à l'extérieur de l'Ukraine avec des cyberattaques perturbatrices et destructrices. Les acteurs de la menace exploitent des logiciels malveillants destructeurs pour détruire les données, éliminer les preuves d'activité malveillante ou manipuler les systèmes d'une manière qui les rend inopérables
In light of the crisis in Ukraine, Mandiant is preparing for Russian actors to carry out aggressive cyber activity against our customers and community. Russia regularly uses its cyber capability to carry out intelligence collection and information operations, but we are particularly concerned that as tensions escalate, they may target organizations within and outside of Ukraine with disruptive and destructive cyber attacks. Threat actors leverage destructive malware to destroy data, eliminate evidence of malicious activity, or manipulate systems in a way that renders them inoperable
Malware ★★★
Mandiant.webp 2022-01-13 11:00:00 Le parcours du cyber-risque, première partie: où allons-nous d'ici?
The Cyber Risk Journey, Part One: Where Do We Go From Here?
(lien direct)
Le cyber-risque peut être un gros point d'arrêt pour les organisations.Heureusement, les conseils d'administration et les hauts dirigeants sont plus engagés que jamais et travaillent à développer une meilleure compréhension de la gestion des cyber-risques au sein de leurs organisations.Plus de dialogue avec la gestion des cadres concernant le cyber-risque et les impacts que les mesures proactives et réactives ont sur un profil de risque d'organisation est une excellente tendance à voir. Les équipes de cybersécurité-Office en arrière-plan sur les tâches écrasantes de soutenir les opérations quotidiennes tout en étant constamment préparées pour les attaquants dans leur environnement.Équilibrage
Cyber risk can be a big blindspot for organizations. Fortunately, Boards and senior leaders are more engaged than ever before and working to develop a better understanding of how cyber risk is being managed within their organizations. More dialogue with executive management around cyber risk and the impacts proactive and reactive measures have on an organization\'s risk profile is a great trend to see. Cyber security teams-often in the background-take on the overwhelming tasks of supporting day-to-day operations while constantly being prepared for attackers in their environment. Balancing
Prediction ★★★
Mandiant.webp 2022-01-10 10:00:00 Qu'est-ce qui est mieux que l'intelligence des menaces libres?
What\\'s Better Than Free Threat Intelligence?
(lien direct)
Beaucoup diraient que la sécurité efficace n'est pas basée sur les contrôles de sécurité déployés, mais l'expertise et les renseignements derrière ces contrôles.Pour répondre à la question critique: «Notre organisation est-elle à risque?»nécessite un aperçu approfondi de l'évolution du paysage des menaces.Les praticiens de la sécurité doivent savoir qui sont les acteurs de menace les plus prolifiques, les outils qu'ils utilisent et les indicateurs et tactiques, techniques et procédures (TTP) associés à leurs attaques. Pour aider les organisations de toutes tailles à répondre à beaucoup de ces questions, Mandiant propose un abonnement gratuit et gratuit de
Many would say that effective security is not based on the security controls deployed, but the expertise and the intelligence behind those controls. To answer the critical question, “Is our organization at risk?” requires deep insight into the evolving threat landscape. Security practitioners need to know who the most prolific threat actors are, the tools they are using, and the indicators and tactics, techniques, and procedures (TTPs) associated with their attacks.  To help organizations of all sizes better address many of these questions, Mandiant offers a limited,  free subscription of
Tool Threat ★★★
Mandiant.webp 2021-12-15 21:00:00 Recommandations initiales d'exploitation et d'atténuation de Log4Shell
Log4Shell Initial Exploitation and Mitigation Recommendations
(lien direct)
mise à jour (30 décembre): Ce message a été mis à jour pour refléter un nouveau CVE ( CVE-2021-44832 ) et les correctifs associés. mise à jour (28 décembre): Ce message a été mis à jour pour refléter les nouveaux correctifs pour Legacy Java 7 ( 2.12.3 ) et java 6 clients ( 2.3.1 ). Mise à jour (20 décembre): Ce message a été mis à jour pour refléter un nouveau CVE ( cve-2021-45105 ) et patch associé (log4j 2.17.0 pour les clients Java 8). mise à jour (17 décembre): Ce message a été u pdaté pour référence à la cisa \\ 's Directive d'Élevance 22-02 . mise à jour (16 décembre): Ce message a été mis à jour pour référence à la version d'Apache \\ de Log4J version 2.12.2 (clients Java 7). le
UPDATE (Dec. 30): This post has been updated to reflect a new CVE (CVE-2021-44832) and associated patches. UPDATE (Dec. 28): This post has been updated to reflect new patches for legacy Java 7 (2.12.3) and Java 6 clients (2.3.1). UPDATE (Dec. 20): This post has been updated to reflect a new CVE (CVE-2021-45105) and associated patch (Log4j 2.17.0 for Java 8 clients). UPDATE (Dec. 17): This post has been updated to reference CISA\'s Emergency Directive 22-02. UPDATE (Dec. 16): This post has been updated to reference Apache\'s release of Log4j version 2.12.2 (Java 7 clients). The
★★★
Mandiant.webp 2021-12-15 15:00:00 Un an en revue avec Kevin Mandia
A Year in Review with Kevin Mandia
(lien direct)
Avec 2021 presque derrière nous, nous ne pouvions pas penser à une meilleure façon de fermer cette année de podcasts de la sécurité que de provoquer l'individu responsable de la fondation de Mandiant plusIl y a 17 ans, Kevin Mandia.Au-delà de la direction de notre entreprise en tant que PDG depuis 2016, Kevin est simplement un puits de connaissances en cybersécurité, avec une expérience de première ligne datant des années 90 lorsqu'il a servi comme responsable de la sécurité informatique dans la United States Air Force. Il est difficile de croire, mais cela a été un an depuis que nous avons annoncé le Solarwinds incident .La discussion démarre avec l'hôte de Kevin Luke McNamara
With 2021 nearly behind us, we could think of no better way to close out this year of Eye on Security podcasts than to bring on the individual responsible for founding Mandiant more than 17 years ago, Kevin Mandia. Beyond leading our company as CEO since 2016, Kevin is simply a well of cyber security knowledge, with frontline experience dating back to the 90s when he served as a computer security officer in the United States Air Force. It\'s hard to believe, but it\'s been one year since we announced the SolarWinds incident. The discussion kicks off with Kevin telling host Luke McNamara
Solardwinds ★★★
Mandiant.webp 2021-12-15 11:00:00 Pas de mineurs non accompagnés: les compromis de la chaîne d'approvisionnement via des packages Node.js
No Unaccompanied Miners: Supply Chain Compromises Through Node.js Packages
(lien direct)
commençant au milieu de l'octobre 2021, Défense gérée mandiante a identifié plusieurs instancesdes compromis de la chaîne d'approvisionnement impliquant des packages hébergés sur Node Package Manager (NPM), le gestionnaire de packages de la plate-forme JavaScript Node.js, soit compromis directement pour livrer des logiciels malveillants, soit simplement créé pour usurper l'identité de packages populaires et légitimes.Ce dernier est une technique connue sous le nom de typosquat.Les modules NPM sont une cible précieuse pour les acteurs de la menace en raison de leur popularité auprès des développeurs.Ils ont également une prévalence élevée de dépendances complexes, où un package en installe un autre comme dépendance
Starting mid-October 2021, Mandiant Managed Defense identified multiple instances of supply chain compromises involving packages hosted on Node Package Manager (NPM), the package manager for the Node.js JavaScript platform, either being compromised directly to deliver malware or simply being created to impersonate popular, legitimate packages. The latter is a technique known as typosquatting. NPM modules are a valuable target for threat actors due to their popularity amongst developers. They also have a high prevalence of complex dependencies, where one package installs another as a dependency
Malware Threat ★★
Mandiant.webp 2021-12-14 16:00:00 Azure Run Command pour les nuls
Azure Run Command for Dummies
(lien direct)
Dans le récent article de blog de Mandiant \\, nous avons détaillé Activité d'intrusion russe présumée qui cible les fournisseurs de services gérés (MSP) pour accéder à leurs clients CLUSIDE \\ '.D'autres sociétés, comme Microsoft, ont observé Activité ciblée de manière similaire contre les clients de plusieurs Cloud et fournisseurs de services gérés . Une technique notable de ces intrusions est l'utilisation de commandes Azure Run pour passer latéralement des hyperviseurs gérés aux clients MSP \\ 'sous-jacent sous-jacentmachines virtuelles. Ce dernier article de blog est une annexe supplémentaire pour mettre en surbrillance les commandes Azure Run et fournir
In Mandiant\'s recent blog post, we detailed suspected Russian intrusion activity that targeted managed services providers (MSP) to gain access to their customers\' cloud environments. Other companies, such as Microsoft, have observed similarly targeted activity against customers of several cloud and managed service providers. One notable technique from these intrusions is the use of Azure Run Commands to move laterally from managed hypervisors to the MSP customers\' underlying virtual machines. This latest blog post comes as a supplementary annex to highlight Azure Run Commands and provide
Cloud ★★
Mandiant.webp 2021-12-13 10:00:00 Maintenant, vous en série, maintenant vous ne chassez pas systématiquement des exploits de désérialisation
Now You Serial, Now You Don\\'t - Systematically Hunting for Deserialization Exploits
(lien direct)
Les vulnérabilités de désérialisation sont une classe de bogues qui ont tourmenté plusieurs langues et applications au fil des ans.Il s'agit notamment de l'échange ( CVE-2021-42321 ), Zoho Manage engine ( cve-2020-10189 ), Jira ( cve-2020-36239 ), telerik ( CVE-2019-18935 ), Jenkins ( cve-2016-9299 ), et Plus .Fondamentalement, ces bogues sont le résultat de applications qui placent trop de confiance dans les données qu'un utilisateur (ou un attaquant) peut altérer. Les attaquants ont exploité ces vulnérabilités pendant des années pour télécharger des fichiers, accéder aux ressources non autorisées et exécuter du code malveillant sur des serveurs ciblés.Au cours des 2 dernières années
Deserialization vulnerabilities are a class of bugs that have plagued multiple languages and applications over the years. These include Exchange (CVE-2021-42321), Zoho ManageEngine (CVE-2020-10189), Jira (CVE-2020-36239), Telerik (CVE-2019-18935), Jenkins (CVE-2016-9299), and more. Fundamentally, these bugs are a result of applications placing too much trust in data that a user (or attacker) can tamper with. Attackers have leveraged these vulnerabilities for years to upload files, access unauthorized resources, and execute malicious code on targeted servers. Within the past 2 years
Vulnerability ★★★
Mandiant.webp 2021-12-06 10:00:00 Activité russe présumée ciblant le gouvernement et les entités commerciales du monde entier
Suspected Russian Activity Targeting Government and Business Entities Around the Globe
(lien direct)
Mise à jour (mai 2022): Nous avons fusionné unc2452 avec apt29 .L'activité UNC2452 décrite dans ce post est désormais attribuée à APT29. comme anniversaire d'un an de la découverte du Chaîne d'approvisionnement Solarwinds Passe de compromis, mandiant reste engagé à être engagé à être engagé à être engagé à engagerSuivre l'un des acteurs les plus difficiles que nous ayons rencontrés.Ces acteurs russes présumés pratiquent la sécurité opérationnelle de premier ordre et les métiers avancés.Cependant, ils sont faillibles et nous continuons à découvrir leur activité et à apprendre de leurs erreurs.En fin de compte, ils restent une menace adaptable et évolutive qui doit être étroitement étudiée par
UPDATE (May 2022): We have merged UNC2452 with APT29. The UNC2452 activity described in this post is now attributed to APT29. As the one-year anniversary of the discovery of the SolarWinds supply chain compromise passes, Mandiant remains committed to tracking one of the toughest actors we have encountered. These suspected Russian actors practice top-notch operational security and advanced tradecraft. However, they are fallible, and we continue to uncover their activity and learn from their mistakes. Ultimately, they remain an adaptable and evolving threat that must be closely studied by
Threat Solardwinds APT 29 ★★★
Mandiant.webp 2021-12-01 09:00:00 Vigilant comme toujours: Mandiant a nommé un leader dans le rapport IDC Marketscape pour la préparation des incidents dans le monde entier
Vigilant as Ever: Mandiant Named a Leader in IDC MarketScape Report for Incident Readiness Worldwide
(lien direct)
Mandiant a été nommé leader dans l'IDC Marketscape: Worldwide Incident Readiness Services 2021 Vendor Assessment (DOC # US46741420, novembre 2021).L'IDC Marketscape a étudié 14 fournisseurs de cybersécurité qui offrent des services de préparation à la réponse aux incidents à travers le monde. mandiant n'est pas étranger à ce positionnement. Dans la dernière étude de 2021, les fournisseurs ont été évalués sur leur étendue de capacités de préparation aux incidents, en mettant l'accent sur la façon dont les prestataires de services de cybersécurité aident leurs clients avant une attaquequi se produisent \\ 'à gauche de Boom \' - y compris les évaluations des risques, PlayBook
Mandiant was named a leader in the IDC MarketScape: Worldwide Incident Readiness Services 2021 Vendor Assessment (Doc#US46741420, November 2021). The IDC MarketScape studied 14 cyber security vendors that offer incident response readiness services across the globe. Mandiant is no stranger to this positioning. In the most recent 2021 study, vendors were evaluated on their breadth of incident readiness capabilities, with the primary focus on how cyber security service providers help their clients in advance of an attack-areas that occur \'left of boom\'-including risk assessments, playbook
★★★★
Mandiant.webp 2021-11-29 10:00:00 Kitten.gif: Rencontrez le programme d'affiliation du ransomware Sabbath, encore une fois
Kitten.gif: Meet the Sabbath Ransomware Affiliate Program, Again
(lien direct)
En septembre 2021, Mandiant a découvert un article sur exploit.in en cherchant des partenaires pour un nouveau programme d'affiliation de ransomware.Le 21 octobre 2021, le site de honte et le blog de la honte et du blog de la honte des ransomwares et du sabbat) de 54BB47H (sabbat) ont été créés et sont rapidement devenus le chercheur de sécurité s .Contrairement à la plupart des autres programmes d'affiliation, Mandiant a observé deux occasions où l'opérateur de ransomwares a fourni à ses affiliés des charges utiles de porte dérobée de la balise de frappe de cobalt préconfigurée.Bien que l'utilisation de la balise soit une pratique courante dans les intrusions de ransomware, l'utilisation d'un opérateur de programme d'affiliation de rançon a fourni une balise est inhabituelle et
In September 2021, Mandiant discovered a post on exploit.in seeking partners for a new ransomware affiliate program. By October 21, 2021, the 54BB47h (Sabbath) ransomware shaming site and blog were created and quickly became the talk of security researchers. In contrast with most other affiliate programs, Mandiant observed two occasions where the ransomware operator provided its affiliates with pre-configured Cobalt Strike BEACON backdoor payloads. While the use of BEACON is common practice in ransomware intrusions, the use of a ransom affiliate program operator provided BEACON is unusual and
Ransomware ★★★★
Mandiant.webp 2021-11-18 12:00:00 Présentation du cadre de criminalistique numérique et de réponse aux incidents de Mandiant \\ pour les systèmes OT intégrés
Introducing Mandiant\\'s Digital Forensics and Incident Response Framework for Embedded OT Systems
(lien direct)
La collecte et l'analyse des données médico-légales sont un composant central du processus de réponse de l'incident.Ce processus est central pour déterminer l'existence et la portée subséquente d'un compromis, les outils utilisés par les adversaires et leurs capacités.Cependant, l'obtention des données de criminalistique numérique et de réponse aux incidents (DFIR) n'est pas toujours une tâche simple, en particulier lorsque des systèmes de technologie opérationnelle (OT) sont impliqués. Les réseaux OT comprennent souvent une variété de produits peu communs et parfois obscurs qui exploitent régulièrement des composants logiciels et de micrologiciels embarqués.Un bon exemple de ceci est en temps réel
Collecting and analyzing forensic data is a core component of the incident response process. This process is central to determining the existence, and subsequent scope of a compromise, the tools used by adversaries, and their capabilities. However, obtaining digital forensics and incident response (DFIR) data is not always a simple task, especially when operational technology (OT) systems are involved. OT networks often include a variety of uncommon and sometimes obscure products that regularly leverage embedded software and firmware components. A good example of this is real-time
Tool Industrial ★★★
Mandiant.webp 2021-11-17 10:00:00 ProxynOshell: un changement de tactique exploitant les vulnérabilités proxyshell
ProxyNoShell: A Change in Tactics Exploiting ProxyShell Vulnerabilities
(lien direct)
En septembre 2021, Mandiant a publié un Article de blog De la Défense gérée mandiante Équipe sur l'exploitation généralisée de trois vulnérabilités dans les prévisions Microsoft ExchangeServeurs qui étaient collectivement appelés proxyshell.Malgré la divulgation survenue en avril 2021 et que les correctifs sont publiés en avril et mai 2021, l'équipe de réponse aux incidents de Mandiant \\ a continué à répondre aux compromis provenant de l'exploitation de ces vulnérabilités que récemment en novembre 2021 et estime que jusqu'à 30 000 orientés sur Internet sur InternetDes serveurs vulnérables existent toujours. CVE-2021-34473 -Microsoft
In September 2021, Mandiant published a blog post from the Mandiant Managed Defense team about widespread exploitation of three vulnerabilities in on-premises Microsoft Exchange Servers which were collectively referred to as ProxyShell. Despite disclosure occurring in April 2021 and patches being released in April and May 2021, Mandiant\'s Incident Response team has continued to respond to compromises originating from exploitation of these vulnerabilities as recently as November 2021 and estimates that up to 30,000 internet-facing vulnerable servers still exist. CVE-2021-34473 - Microsoft
Vulnerability ★★★
Mandiant.webp 2021-11-16 11:50:00 UNC1151 Évalué avec une grande confiance pour avoir des liens avec la Biélorussie, la campagne Ghostwriter est alignée sur les intérêts du gouvernement biélorusse
UNC1151 Assessed with High Confidence to have Links to Belarus, Ghostwriter Campaign Aligned with Belarusian Government Interests
(lien direct)
Maniant Threat Intelligence évalue avec une grande confiance que l'UNC1151 est lié au gouvernement biélorusse.Cette évaluation est basée sur des indicateurs techniques et géopolitiques.En avril 2021, nous avons publié un rapport public - Évaluation de la confidentialité que l'UNC1151 fournit un soutien technique à la campagne d'opérations d'information Ghostwriter;Cette évaluation, ainsi que les récits de fantômes observés conformes aux intérêts du gouvernement biélorusse, nous obligent à évaluer avec une confiance modérée que le Biélorussie est également probablement au moins en partie responsable de la campagne Ghostwriter.Nous
Mandiant Threat Intelligence assesses with high confidence that UNC1151 is linked to the Belarusian government. This assessment is based on technical and geopolitical indicators. In April 2021, we released a public report detailing our high-confidence assessment that UNC1151 provides technical support to the Ghostwriter information operations campaign; this assessment, along with observed Ghostwriter narratives consistent with Belarusian government interests, causes us to assess with moderate confidence that Belarus is also likely at least partially responsible for the Ghostwriter campaign. We
Threat ★★★
Mandiant.webp 2021-11-10 13:01:01 Panage d'image à fuzz dans les fenêtres, troisième partie: brut et heif
Fuzzing Image Parsing in Windows, Part Three: RAW and HEIF
(lien direct)
Les tests automatisés des bibliothèques d'images Windows révèlent 37 problèmes de sécurité, y compris l'exécution de code zéro clique avec le score CVSS de 7,8.Toutes les vulnérabilités ont été corrigées par Microsoft après la divulgation par Mandiant. poursuivant notre discussion sur analyse d'imageVulnérabilités Dans Windows, nous jetons un coup d'œil à deux des types de fichiers pris en charge par Windows: Format de fichiers d'image brut et à haute efficacité (HEIF). Les fichiers bruts ont été pris en charge par windows caméra codec pack Depuis laLes jours Windows XP et les versions Windows ultérieures incluent ces codecs par défaut.Le fichier de codec est présent comme windowscode
Automated testing of Windows Image Libraries uncovers 37 security issues, including Zero-Click Code Execution with CVSS score of 7.8. All vulnerabilities have been remediated by Microsoft following the disclosure by Mandiant. Continuing our discussion of image parsing vulnerabilities in Windows, we take a look at two of the file types supported by Windows: RAW and High Efficiency Image File Format (HEIF). RAW files have been supported by Windows Camera Codec Pack since the Windows XP days and later Windows versions include these codecs by default. The codec file is present as WindowsCode
Vulnerability ★★★
Mandiant.webp 2021-11-03 03:00:00 14 prédictions de cybersécurité pour 2022 et au-delà
14 Cyber Security Predictions for 2022 and Beyond
(lien direct)
La semaine dernière Sandra Joyce , EVP, Global Intel & Advanced AdvancedPratiques, et Charles Carmakal , vice-président directeurVoir en 2022. Le haut d'esprit pour eux était le ransomware et l'extorsion multiforme et ils n'étaient pas seuls.Alors que nous avons interviewé plusieurs autres dirigeants et experts mandiants pour rassembler leurs réflexions sur l'année à venir, ce sujet a continué à apparaître au-dessus de tous. Étant donné que l'écrasante majorité des personnes se concentre principalement sur cette menace financière croissante et évolutive, nous avons décidé de mettre des ransomwares et une extorsion multiforme sous les projecteurs
Last week Sandra Joyce, EVP, Global Intel & Advanced Practices, and Charles Carmakal, SVP and CTO, each shared a little bit about what they expect to see in 2022. Top of mind for both them was ransomware and multifaceted extortion-and they\'re not alone. As we interviewed several more Mandiant leaders and experts to gather their thoughts about the coming year, this one topic kept popping up above all others. Because the overwhelming majority of people are focused primarily on this growing and evolving financial threat, we decided to put ransomware and multifaceted extortion in the spotlight
Ransomware ★★★
Mandiant.webp 2021-11-02 08:01:01 Mandiant Data Science présente la dernière recherche sur l'apprentissage de la machine de sécurité à Camlis \\ '21
Mandiant Data Science Showcases Latest Security Machine Learning Research at CAMLIS \\'21
(lien direct)
La mission de l'équipe de science des données mandialiants (MDS) est de développer des solutions d'apprentissage automatique innovantes qui appliquent l'expertise unique et l'intelligence des menaces de Maniant \\ à l'échelle pour nos clients.MDS est impliqué dans de nombreux projets divers dispensés dans le cadre de la Mandiant Advantage SaaS Platform, mais nous présentons égalementet publier des recherches de pointe à l'intersection de la sécurité et de l'apprentissage automatique lors des principales conférences de l'industrie et des universitaires.Nous sommes fiers d'annoncer que notre équipe a récemment eu quatre conférences acceptées au Conférence sur l'apprentissage appliqué en matière de sécurité de l'information (CAMLIS)
The Mandiant Data Science (MDS) team\'s mission is to develop innovative machine learning solutions that apply Mandiant\'s unique expertise and threat intelligence at scale for our customers. MDS is involved in many diverse projects delivered as part of the
Mandiant Advantage SaaS platform, but we also present and publish cutting-edge research at the intersection of security and machine learning at leading industry and academic conferences. We are proud to announce that our team recently had four talks accepted at the Conference on Applied Machine Learning in Information Security (CAMLIS)
Threat Cloud ★★★
Mandiant.webp 2021-10-28 08:01:01 Road to Security Predictions 2022 avec Charles Carmakal, SVP et CTO de Mandiant \\
Road to Security Predictions 2022 with Charles Carmakal, Mandiant\\'s SVP and CTO
(lien direct)
mandiant pense à l'avenir!Nous savons que l'apprentissage de l'histoire n'est que la moitié de la bataille, si nous voulons rester en avance sur les attaquants, nous devons réfléchir et planifier les scénarios les plus probables de l'année à venir.Tout récemment, Sandra Joyce, EVP, Global Intel & Advanced Practices, a partagé ses réflexions sur Ce qu'elle s'attend à voir en 2022. Pour maintenir la conversation, nous avons demandé à Charles Carmakal, Mandiant SVP et CTO, de fournir son point de vue pour l'année à venir.Semblable à Sandra, Charles pense également aux ransomwares et à l'extorsion multiforme.Charles soupçonne que nous verrons
Mandiant is thinking about the future! We know that learning from history is only half the battle-if we want to stay ahead of attackers, we need to think about and plan for the likeliest scenarios in the coming year. Just recently Sandra Joyce, EVP, Global Intel & Advanced Practices, shared her thoughts on what she expects to see in 2022. To keep the conversation going, we asked Charles Carmakal, Mandiant SVP and CTO, to provide his perspective on the coming year. Similar to Sandra, Charles is also thinking about ransomware and multifaceted extortion. Charles suspects that we will see
Ransomware ★★
Mandiant.webp 2021-10-27 08:01:01 Fichier exécutable portable infectant les logiciels malveillants se trouve de plus en plus dans les réseaux OT
Portable Executable File Infecting Malware Is Increasingly Found in OT Networks
(lien direct)
Lors de la recherche de fichiers associés à une gamme de fabricants d'équipements d'origine (OT) (OEM), Mandiant Threat Intelligence a découvert un grand nombre de binaires exécutables portables (PE) légitimes affectés par divers types de PEinfecter les logiciels malveillants.Les fichiers infectés incluent les binaires associés aux contrôleurs logiques programmables (PLC), les communications OLE pour le contrôle de processus (OPC), les applications d'interface humaine-machine (HMI) et d'autres fonctions OT prise en charge par des appareils basés sur Windows aux niveaux 2 et 3 du PurdueModèle. Un PE est un format de fichier développé par Microsoft
While researching files associated with a range of operational technology (OT) original equipment manufacturers (OEM), Mandiant Threat Intelligence uncovered a large number of legitimate portable executable (PE) binaries affected by various types of PE infecting malware. The infected files include binaries associated with programmable logical controllers (PLC), OLE for process control (OPC) communications, human-machine interface (HMI) applications, and other OT functions supported by Windows-based devices at levels 2 and 3 of the Purdue Model. A PE is a file format developed by Microsoft
Malware Threat Industrial ★★★
Mandiant.webp 2021-10-26 08:01:01 Road to Security Predictions 2022 avec Sandra Joyce, EVP de Mandiant, Global Intel & Advanced Practices
Road to Security Predictions 2022 with Sandra Joyce, Mandiant\\'s EVP, Global Intel & Advanced Practices
(lien direct)
Après un 2020 perturbateur, beaucoup d'entre nous dans l'industrie de la cybersécurité ont trouvé notre pied en 2021 et se sont installés dans «The New Normal».Nous avons beaucoup à apprendre de nos expériences au cours de l'année précédente, mais regarder en arrière n'est que la moitié de la bataille.Si nous voulons nous défendre contre les attaquants, nous devons rester devant eux, et une façon de le faire est de penser et de planifier les scénarios les plus probables de l'année à venir. Pour un avant-goût de ce que Mandiant s'attend à voir en 2022, nous nous sommes tournés vers Sandra Joyce, Mandiant \'s EVP, Global Intel & Advanced Practices .Le haut d'esprit pour Sandra en ce moment est le ransomware
After a disruptive 2020, many of us in the cyber security industry found our footing in 2021 and settled into “the new normal.” We have a lot to learn from our experiences over the previous year, but looking back is only half the battle. If we want to defend against attackers, we need to stay ahead of them, and one way we can do this is by thinking about and planning for the likeliest scenarios in the coming year. For a taste of what Mandiant expects to see in 2022, we turned to Sandra Joyce, Mandiant\'s EVP, Global Intel & Advanced Practices. Top of mind for Sandra right now is ransomware
★★
Mandiant.webp 2021-10-22 08:01:01 Flare-on 8 Challenge Solutions (lien direct) Cette année, le défi Flare-on de \\ se terminera par le plus de finisseurs que nous ayons jamais eu.Nous allons avoir besoin de faire plus de prix parce que les concurrents ont fait exploser celui-ci de l'eau.Chacun de ces environ 340 finisseurs recevra cette boucle de ceinture vraiment épique.Nous prévoyons de commencer l'expédition à la fin du mois prochain. badge Nous tenons à remercier les auteurs du défi individuellement pour leurs grands puzzles et solutions. credChecker & # 8211;pseudoHarbor (@nickharbour) connu & # 8211;Eamon Walsh Antioch & # 8211;Eamon Walsh ma vie aquatique & # 8211;James T. Bennett (@jtBennettjr) Flare Linux VM - ana mar & iacute; a Mart & iacute; nez g & oacute; mez (
This year\'s Flare-On Challenge will conclude with the most finishers we\'ve ever had. We\'re going to need to make more prizes because the contestants blew this one out of the water. Each of those approximately 340 finishers will receive this truly epic belt buckle. We plan to begin shipping late next month. badge We would like to thank the challenge authors individually for their great puzzles and solutions. credchecker – Nick Harbour (@nickharbour) known – Eamon Walsh Antioch – Eamon Walsh My Aquatic Life – James T. Bennett (@jtbennettjr) FLARE Linux VM - Ana María Martínez Gómez (
★★★
Mandiant.webp 2021-10-20 08:01:01 Caché à la vue simple: identifier la cryptographie dans le rançon Blackmatter
Hidden in Plain Sight: Identifying Cryptography in BLACKMATTER Ransomware
(lien direct)
L'un des principaux objectifs de l'évaluation d'un échantillon de ransomware est de déterminer le type de cryptographie que l'échantillon utilise.Parfois, c'est simple;Pour un échantillon Blackmatter que nous avons analysé, ce n'était pas le cas.Nous avons trouvé le processus que nous avons utilisé pour identifier les opérations mathématiques de la cryptographie RSA à partir du code Blackmatter intéressant et réutilisable pour d'autres échantillons de logiciels malveillants et pour devenir un meilleur ingénieur en général. Introduction La famille Blackmatter Ransomware a été identifiée dans plusieurs attaques récentes.D'autres auteurs ont publié des résumés de Blackmatter, y compris son
One of the main goals of evaluating a ransomware sample is to determine what kind of cryptography the sample uses. Sometimes this is straightforward; for a BLACKMATTER sample we analyzed, it was not. We found the process we used to identify the mathematical operations of RSA cryptography from the BLACKMATTER code interesting and reusable for other malware samples and for becoming a better reverse engineer in general. Introduction The BLACKMATTER ransomware family has been identified in several recent attacks. Other authors have published summaries of BLACKMATTER, including its
Ransomware Malware ★★★★
Mandiant.webp 2021-10-12 08:01:01 Définition des composants de frappe de cobalt afin que vous puissiez-vous confiant dans votre analyse
Defining Cobalt Strike Components So You Can BEA-CONfident in Your Analysis
(lien direct)
cobalt frappe est un logiciel de simulation adversaire commercial qui est commercialisé dans les équipes rouges mais qui est également volé et activement utilisé par un large éventail d'acteurs de menaces, des opérateurs de ransomwares aux menaces persistantes avancées axées sur l'espionnage (APT).De nombreux défenseurs du réseau ont vu des charges utiles de grève de Cobalt utilisées dans les intrusions, mais pour ceux qui n'ont pas eu l'occasion d'utiliser Cobalt Strike en tant qu'opérateur, il peut être difficile de comprendre les nombreux composants et fonctionnalités inclus dans ce cadre. Dans cet article de blog, nous parcourons des définitions et des concepts importants pour aider les défenseurs
Cobalt Strike is a commercial adversary simulation software that is marketed to red teams but is also stolen and actively used by a wide range of threat actors from ransomware operators to espionage-focused Advanced Persistent Threats (APTs). Many network defenders have seen Cobalt Strike payloads used in intrusions, but for those who have not had the opportunity to use Cobalt Strike as an operator, it can be challenging to understand the many components and features included in this framework. In this blog post, we will walk through important definitions and concepts to help defenders
Ransomware Threat ★★★
Last update at: 2024-06-23 02:10:26
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter