Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-06-03 08:07:24 |
Pikabot: un guide de ses secrets et opérations profonds PikaBot: a Guide to its Deep Secrets and Operations (lien direct) |
> Cet article de blog fournit une analyse approfondie de Pikabot, en se concentrant sur ses techniques d'anti-analyse implémentées dans les différentes étapes de logiciels malveillants.
la publication Suivante pikabot: un guide de ses secrets profonds etOpérations est un article de blog Sekoia.io .
>This blog post provides an in-depth analysis of PikaBot, focusing on its anti-analysis techniques implemented in the different malware stages.
La publication suivante PikaBot: a Guide to its Deep Secrets and Operations est un article de Sekoia.io Blog. |
Malware
|
|
★★★
|
|
2024-02-01 08:30:00 |
Dévoiler les subtilités de diceloader Unveiling the intricacies of DiceLoader (lien direct) |
> Ce rapport vise à détailler le fonctionnement d'un logiciel malveillant utilisé par FIN7 depuis 2021, nommé Diceloader (également connu Icebot), et à fournir une approche complète de la menace en détaillant les techniques et procédures connexes.
la publication Suivante |
Malware
Threat
|
|
★★★
|
|
2023-12-06 17:20:11 |
Lorsqu'un botnet pleure: détecter les chaînes d'infection par botnet When a Botnet Cries: Detecting Botnet Infection Chains (lien direct) |
> Les chaînes d'infection utilisées par les logiciels malveillants de marchandises évoluent constamment et utilisent diverses astuces pour contourner les mesures de sécurité et / ou la sensibilisation des utilisateurs.Bumblebee, Qnapworm, IceDID et QAKBOT sont tous souvent utilisés comme code malveillant de première étape, permettant à d'autres charges utiles plus spécifiques d'être supprimées.Le document suivant a été soumis et présenté par Erwan Chevalier et Guillaume Couchard (menace [& # 8230;]
la publication Suivante Lorsqu'un botnet crie: détecter les chaînes d'infection par botnet est un article de blog Sekoia.io .
>Infection chains used by commodity malware are constantly evolving and use various tricks to bypass security measures and/or user awareness. BumbleBee, QNAPWorm, IcedID and Qakbot are all often used as first-stage malicious code, allowing other more specific payloads to be dropped. The following paper was submitted and presented by Erwan Chevalier and Guillaume Couchard (Threat […]
La publication suivante When a Botnet Cries: Detecting Botnet Infection Chains est un article de Sekoia.io Blog. |
Malware
|
|
★★★
|
|
2023-10-16 09:31:32 |
Clearfake: un nouveau venu dans les «fausses mises à jour» menace le paysage ClearFake: a newcomer to the “fake updates” threats landscape (lien direct) |
Clearfake est un nouveau framework JavaScript malveillant déployé sur des sites Web compromis pour fournir d'autres logiciels malveillants à l'aide de la technique de téléchargement.Ce blog vise à présenter une analyse technique du flux d'installation de Clearfake, les logiciels malveillants livrés par Clearfake, l'infrastructure C2 et les opportunités de suivi.
la publication Suivante clearfake: un newcomersaux & # 8220; fausses mises à jour & # 8221;Menaces Paysage est un article de blog Sekoia.io .
ClearFake is a new malicious JavaScript framework deployed on compromised websites to deliver further malware using the drive-by download technique. This blogpost aims at presenting a technical analysis of the ClearFake installation flow, the malware delivered by ClearFake, the C2 infrastructure and tracking opportunities.
La publication suivante ClearFake: a newcomer to the “fake updates” threats landscape est un article de Sekoia.io Blog. |
Malware
Threat
|
|
★★★
|