What's new arround internet

Last one

Src Date (GMT) Titre Description Tags Stories Notes
Sekoia.webp 2024-04-25 07:10:00 Débranchement plugx: puits de gamme le botnet de vers USB Plugx USB
Unplugging PlugX: Sinkholing the PlugX USB worm botnet
(lien direct)
> Les principaux plats à retenir En septembre 2023, nous avons réussi à couler un serveur de commande et de contrôle lié aux vers Plugx.Pour seulement 7 $, nous avons acquis l'adresse IP unique liée à une variante de ce ver, qui avait été précédemment documentée par Sophos.& # 160;Près de quatre ans après son lancement initial, entre environ 90 000 et ~ 100 000public unique [& # 8230;] la publication Suivante débordement du plugx: puits de puits de botnet worm plugx usb est un article de blog Sekoia.io .
>Key Takeaways In September 2023, we successfully sinkholed a command and control server linked to the PlugX worms. For just $7, we acquired the unique IP address tied to a variant of this worm, which had been previously documented by Sophos.   Almost four years after its initial launch, between ~90,000 to ~100,000 unique public […] La publication suivante Unplugging PlugX: Sinkholing the PlugX USB worm botnet est un article de Sekoia.io Blog.
★★
Sekoia.webp 2024-04-22 07:18:51 Sécuriser les périmètres de nuages
Securing cloud perimeters
(lien direct)
> Le changement global vers le cloud computing est indéniable.Selon Statista, le marché mondial de l'informatique du cloud public continue de croître et devrait atteindre environ 679 milliards de dollars américains en 2024. AWS, Azure et Google Cloud Services dominent le marché et offrent l'évolutivité et la rentabilité des entreprises.Néanmoins, tout devient plus compliqué lorsqu'il [& # 8230;] la publication Suivante sécuriser les périmètres de cloud est un article de Blog Sekoia.io .
>The global shift towards cloud computing is undeniable. According to Statista, the worldwide public cloud computing market continues to grow and is expected to reach an estimated 679 billion U.S. dollars in 2024. AWS, Azure and Google Cloud services dominate the market and offer businesses scalability and cost-effectiveness. Nevertheless, everything becomes more complicated when it […] La publication suivante Securing cloud perimeters est un article de Sekoia.io Blog.
Cloud ★★
Sekoia.webp 2024-04-18 12:00:00 AWS Detection Engineering (lien direct) > Une large introduction aux sources de journaux AWS et des événements pertinents pour l'ingénierie de détection la publication Suivante ingénierie de détection AWS est un article de Blog Sekoia.io .
>A broad introduction to AWS logs sources and relevant events for detection engineering La publication suivante AWS Detection Engineering est un article de Sekoia.io Blog.
★★★
Sekoia.webp 2024-04-05 08:58:20 De EDR à XDR: procédure pas à pas détaillée
From EDR to XDR: Detailed Walkthrough
(lien direct)
> En 2024, les lignes entre EDR et XDR deviennent floues.De plus en plus de fournisseurs offrent des plateformes qui combinent la sécurité des points de terminaison, du réseau, du cloud et des e-mails.Tous ces outils sont conçus pour bloquer les menaces, bien qu'ils diffèrent en termes de portée et de capacités.Pour apporter plus de clarté, nous voulons vous guider à travers la cybersécurité arsenal [& # 8230;] la publication Suivante d'EDR à xdr: procédure détaillée est un article de l'ONU de blog Sekoia.io .
>In 2024, the lines between EDR and XDR are becoming blurred. More and more vendors offer platforms that combine endpoint, network, cloud, and email security. All these tools are designed to block threats, though they differ in terms of scope and capabilities.  To bring more clarity, we want to guide you through the cybersecurity arsenal […] La publication suivante From EDR to XDR: Detailed Walkthrough est un article de Sekoia.io Blog.
Tool Cloud Conference ★★
Sekoia.webp 2024-03-25 14:04:49 Sekoia.io et Glimps: un nouvel exemple d'interopérabilité dans la plate-forme XDR ouverte
Sekoia.io and GLIMPS: a new example of interoperability within the Open XDR platform
(lien direct)
> Ce blog a été écrit par Glimpps et Sekoia.io équipes La plate-forme XDR Open est une alliance de fournisseurs de solutions de cybersécurité spécialisés et complémentaires, qui fournissent une réponse rapide et coordonnée au nombre toujours croissant et à la sophistication des cyberattaques.Cette approche modulaire et personnalisable fournit aux analystes et aux gestionnaires de sécurité les composants dont ils ont besoin pour mieux livrer leur entreprise quotidienne.Cette alliance est [& # 8230;] la Publication Suivante Sekoia.io et Glimps: un nouvel exemple d'interopérabilité dans la plate-forme XDR ouverte est un article de blog Sekoia.io .
>This blogpost was written by Glimps and Sekoia.io teams The Open XDR Platform is an alliance of specialized, complementary cybersecurity solution providers, that provide a rapid, coordinated response to the ever-increasing number and sophistication of cyberattacks. This modular, customizable approach provides analysts and security managers with the components they need to better deliver their day-to-day business. This alliance is […] La publication suivante Sekoia.io and GLIMPS: a new example of interoperability within the Open XDR platform est un article de Sekoia.io Blog.
★★★
Sekoia.webp 2024-03-25 09:30:00 Tycoon 2FA: Une analyse approfondie de la dernière version du kit de phishing AITM
Tycoon 2FA: an in-depth analysis of the latest version of the AiTM phishing kit
(lien direct)
> Tycoon 2FA est devenu l'un des kits de phishing AITM les plus répandus au cours des derniers mois. la publication Suivante Tycoon 2FA: une analyse approfondie de la dernière version du kit de phishing AITM est un article de SEKOIA.IO BLOG .
>Tycoon 2FA has become one of the most widespread AiTM phishing kits over the last few months. La publication suivante
Tycoon 2FA: an in-depth analysis of the latest version of the AiTM phishing kit est un article de Sekoia.io Blog.
★★
Sekoia.webp 2024-03-14 08:00:00 Dévoiler les profondeurs des fournisseurs de procurations résidentielles
Unveiling the depths of Residential Proxies providers
(lien direct)
> Écrit par World Watch Team de CERT Orange Cyberdefense (Marine Pichon, Vincent Hinderer, Ma & Euml; L Sarp et Ziad Maslah) et Sekoia TDR Team (Livia Tibirna, Amaury G. et GR & Eacute; Goire Clermont) TL; Dr Introduction le 25 janvier 2024Microsoft a publié des directives publiques sur la façon de se défendre contre les groupes de l'État-nation dans lesquels le groupe a signalé une campagne d'espionnage de [& # 8230;] la publication Suivante ★★
Sekoia.webp 2024-03-13 10:24:27 Améliorer la sécurité avec la détection du CIO
Enhancing security with IOC detection
(lien direct)
> Les indicateurs de compromis (CIO) servent de signaux, faisant allusion à des violations de sécurité potentielles ou des cyberattaques en cours.Ces indicateurs consolidés dans une seule base de données vont des adresses IP pour déposer des hachages et agir en tant que signes d'alerte précoce, permettant aux organisations de détecter et d'atténuer les menaces avant de s'intensifier.À Sekoia, la base de données du CIO est maintenue et enrichie par [& # 8230;] la publication Suivante améliorer la sécurité avec la détection du CIO est un article de Blog Sekoia.io .
>Indicators of Compromise (IOCs) serve as signals, hinting at potential security breaches or ongoing cyberattacks. These indicators consolidated in a single database range from IP addresses to file hashes and act as early warning signs, enabling organizations to detect and mitigate threats before they escalate. At Sekoia, the IOC database is maintained and enriched by […] La publication suivante Enhancing security with IOC detection est un article de Sekoia.io Blog.
★★
Sekoia.webp 2024-03-07 14:01:52 Lignes directrices pour la sélection et la diffusion de Sekoia.io IOC à partir de sources CTI
Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources
(lien direct)
> Dans le paysage en constante évolution de la cybersécurité, la bataille contre les menaces exige une approche à multiples facettes.Les organisations, plus que jamais, doivent tirer parti de l'intelligence complète des menaces pour rester en avance sur les adversaires.À l'avant-garde de cette défense se trouve Sekoia.io, un fournisseur de cybersécurité de premier plan offrant une plate-forme CTI de pointe (Cyber Threat Intelligence).Sekoia.io s'appuie sur l'un des [& # 8230;] la publication Suivante directives pour sélectionner et disséquerSekoia.io IOCS à partir de sources CTI est un article de blog Sekoia.io .
>In the ever-evolving landscape of cybersecurity, the battle against threats demands a multi-faceted approach. Organizations, now more than ever, need to leverage comprehensive Threat Intelligence to stay ahead of adversaries. At the forefront of this defense is Sekoia.io, a leading cybersecurity vendor offering a cutting-edge CTI platform (Cyber Threat Intelligence). Sekoia.io relies on one of […] La publication suivante Guidelines for selecting and disseminating Sekoia.io IOCs from CTI sources est un article de Sekoia.io Blog.
Threat ★★
Sekoia.webp 2024-03-07 08:00:00 Les architectes de l'évasion: un paysage de menace des cryptères
The Architects of Evasion: a Crypters Threat Landscape
(lien direct)
> Dans ce rapport, nous introduisons des concepts clés et analysons les différentes activités liées à Crypter et l'écosystème lucratif des groupes de menaces en les tirant parti des campagnes malveillantes. la publication Suivante Les architectes de l'évasion: un paysage de menace des Crypte est un article de blog Sekoia.io .
>In this report, we introduce key concepts and analyse the different crypter-related activities and the lucrative ecosystem of threat groups leveraging them in malicious campaigns. La publication suivante The Architects of Evasion: a Crypters Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2024-03-01 15:16:23 NONAME057 (16) \\'s DDOSIA Project: 2024 Mises à jour et équipes comportementales
NoName057(16)\\'s DDoSia project: 2024 updates and behavioural shifts
(lien direct)
Contexte Depuis le début de la guerre en Ukraine, divers groupes identifiés comme & # 8220; hacktivistes nationalistes & # 8221;ont émergé, en particulier du côté russe, pour contribuer à la confrontation entre Kiev et Moscou.Parmi ces entités, le groupe pro-russe NONAME057 (16) a attiré l'attention grâce à l'initiation de Project Ddosia, une entreprise collective visant à effectuer une grande échelle distribuée [& # 8230;] la publication Suivante Noname057 (16) & # 8217; s Ddosia Project Project Ddosia Project Ddosia Project Ddosia Project Ddosia Ddosia Project Ddosia & # 8217; s Ddosia Project Ddosia Project Ddosia Ddosia Project Ddosia Ddosia Project Ddosia.: 2024 Mises à jour et changements de comportement est un article de blog Sekoia.io .
Context Since the onset of the War in Ukraine, various groups identified as “nationalist hacktivists” have emerged, particularly on the Russian side, to contribute to the confrontation between Kyiv and Moscow. Among these entities, the pro-Russian group NoName057(16) has garnered attention through the initiation of Project DDoSia, a collective endeavour aimed at conducting large-scale distributed […] La publication suivante NoName057(16)’s DDoSia project: 2024 updates and behavioural shifts est un article de Sekoia.io Blog.
★★★
Sekoia.webp 2024-02-22 19:41:25 Playbooks sur site
Playbooks on-prem
(lien direct)
> L'automatisation joue un rôle central dans la rationalisation des opérations, l'amélioration de la posture de sécurité et la minimisation des risques.Cependant, l'exécution des tâches d'automatisation peut toujours être difficile pour les organisations ayant une infrastructure sur site en raison de la complexité et des contraintes techniques.Pour relever ce défi, Sekoia.io a récemment publié PlayBooks sur prém.Cette nouvelle fonctionnalité aide à exécuter en toute sécurité des actions dans un environnement sur prémal, [& # 8230;] la publication Suivante playbooks on-prem est un article de sekoia.io blog .
>Automation plays a pivotal role in streamlining operations, enhancing security posture, and minimizing risks. However, executing automation tasks can still be challenging for organizations with on-premises infrastructure due to technical complexities and constraints. To address this challenge, Sekoia.io has recently released Playbooks on-prem. This new feature helps to safely execute actions across an on-prem environment, […] La publication suivante Playbooks on-prem est un article de Sekoia.io Blog.
Technical ★★★
Sekoia.webp 2024-02-22 08:30:00 Araignée dispersée ponte de nouveaux œufs
Scattered Spider laying new eggs
(lien direct)
> Ce rapport donne un aperçu de l'évolution de l'araignée dispersée, de son modus operandi et de l'ensemble d'outils se sont exploités au cours des dernières années.De plus, il plonge dans le TTPS Spider Spisted Spider, ainsi que les dernières campagnes en cours, y compris leurs cibles actuelles. la publication Suivante araignée dispersée pose de nouveaux œufs est un article de Blog Sekoia.io .
>This report provides an overview of the Scattered Spider evolution, its modus operandi and the toolset leveraged over the past years. Additionally, it delves into the Scattered Spider TTPs, as well as the latest ongoing campaigns, including their current targets. La publication suivante Scattered Spider laying new eggs est un article de Sekoia.io Blog.
Studies ★★★★
Sekoia.webp 2024-02-14 08:18:09 Comment fonctionne l'agent de point final de Sekoia
How Sekoia Endpoint Agent works
(lien direct)
> Selon Global Cybersecurity Outlook 2024 par le WEF, 29% des organisations ont déclaré avoir été considérablement affectée par un cyber-incident au cours des 12 derniers mois.En raison des risques croissants et de la surface d'attaque élargie, les entreprises cherchent à établir des stratégies de cyber-résilience fiables et à identifier rapidement les vecteurs d'attaque.Les bons outils pour collecter et analyser [& # 8230;] la publication Suivante Comment fonctionne l'agent de terminaison de Sekoia est un article de Tool ★★
Sekoia.webp 2024-02-06 08:00:00 Infrastructures adverses suivies en 2023
Adversary infrastructures tracked in 2023
(lien direct)
> Contexte tout au long de 2023, la détection des menaces de Sekoia.io \\ & # 38;L'équipe de recherche (TDR) a activement suivi et surveillé les infrastructures C2 adversaires établies et utilisées par des ensembles d'intrusion lucratifs et parrainés par l'État pour mener des cyber-activités malveillantes.Nos analystes ont identifié plus de 85 000 adresses IP utilisées comme serveurs C2 en 2023, soit une augmentation de plus de 30% par rapport à [& # 8230;] la publication Suivante infrastructures adversaires suivis en 2023 EST UN Article de Context Throughout 2023, Sekoia.io\'s Threat Detection & Research (TDR) team actively tracked and monitored adversary C2 infrastructures set up and used by lucrative and state-sponsored intrusion sets to carry out malicious cyber activities. Our analysts identified more than 85,000 IP addresses used as C2 servers in 2023, an increase of more than 30% compared to […] La publication suivante Adversary infrastructures tracked in 2023 est un article de Sekoia.io Blog. Threat ★★★★
Sekoia.webp 2024-02-01 08:30:00 Dévoiler les subtilités de diceloader
Unveiling the intricacies of DiceLoader
(lien direct)
> Ce rapport vise à détailler le fonctionnement d'un logiciel malveillant utilisé par FIN7 depuis 2021, nommé Diceloader (également connu Icebot), et à fournir une approche complète de la menace en détaillant les techniques et procédures connexes. la publication Suivante Malware Threat ★★★
Sekoia.webp 2024-01-31 14:18:53 Intégration Sentinélone et Sekoia.io
SentinelOne and Sekoia.io Integration
(lien direct)
> L'élargissement de la pile technologique et l'augmentation du nombre d'outils exhortent les équipes d'opérations de sécurité à rechercher une solution à guichet unique pour centraliser les événements et les alertes.Dans ces conditions de risques croissants, la plate-forme SoC Sekoia devient une solution à la boulle argentée pour sauvegarder les équipes SOC.Il sert de tour de contrôle pour la cybersécurité et recueille facilement, corréle et analyse [& # 8230;] la publication Suivante Sentinelone et Sekoia.io intégration est un article de blog Sekoia.io .
>Expanding tech stack and increasing number of tools urge security operations teams to seek a one-stop solution for centralizing events and alerts. Under these conditions of growing risks, the Sekoia SOC platform becomes a silver-bullet solution for backing up SOC teams. It serves as a control tower for cybersecurity and easily collects, correlates, and analyzes […] La publication suivante SentinelOne and Sekoia.io Integration est un article de Sekoia.io Blog.
Tool ★★
Sekoia.webp 2024-01-30 07:00:00 Détection des attaques beryliennes: plate-forme SoC Sekoia utilisée dans les épées croisées de l'OTAN CCDOE 2023
Detecting Berylian attacks: Sekoia SOC Platform used in NATO CCDOE Crossed Swords 2023
(lien direct)
> Le mois dernier, Sekoia.io a participé au Centre d'excellence coopératif de la Cyber Defense (CCDOE) de l'OTAN (CCDOE) a traversé les épées cyber l'exercice (AKA XS23) organisée à Tallinn, en Estonie.Impliquant des équipes d'experts de haut niveau de la dizaine de pays membres de l'OTAN, Crosed Swords est une occasion unique de trois jours pour former des cyber-spécialistes à mener des cyber-opérations offensives.Pour notre équipe, c'était [& # 8230;] la publication Suivante détectionAttaques de Berylian: plate-forme SOC Sekoia utilisée dans l'OTAN CCDOE Crossed Swords 2023 est un article de Blog Sekoia.io .
>Last month, Sekoia.io took part to NATO Cooperative Cyber Defence Centre of Excellence (CCDOE) Crossed Swords cyber exercise (aka XS23) organized in Tallinn, Estonia. Involving high-level expert teams from dozen of NATO member countries, Crossed Swords is a three-day unique opportunity to train cyber specialists to conduct offensive cyber operations. For our team, it was […] La publication suivante Detecting Berylian attacks: Sekoia SOC Platform used in NATO CCDOE Crossed Swords 2023 est un article de Sekoia.io Blog.
★★
Sekoia.webp 2024-01-16 08:51:33 Intégration de Zscaler Zia à Sekoia.io
Integrating Zscaler ZIA with Sekoia.io
(lien direct)
> En septembre 2023, l'équipe Sekoia.io s'est lancée dans un nouveau développement d'admission pour intégrer Zscaler Zia Logs dans notre plate-forme SOC.Après avoir mis en œuvre l'intégration ZSCaler avec un large éventail de journaux pris en charge, d'événements et de règles intégrées connexes, notre équipe a déplacé l'attention vers un nouveau livre de jeu pour rationaliser les processus de réponse aux incidents.Depuis ce livre de jeu à [& # 8230;] la publication Suivante intégration de zscaler zia à sekoia.io est un article de Zscaler Zia à Sekoia.io EST UN Article De blog Sekoia.io .
>In September 2023, the Sekoia.io team embarked on a new intake development to integrate Zscaler ZIA logs into our SOC platform. After implementing Zscaler integration with a wide range of supported logs, events, and related built-in rules, our team shifted the focus to a new playbook for streamlining incident response processes. Since this playbook to […] La publication suivante Integrating Zscaler ZIA with Sekoia.io est un article de Sekoia.io Blog.
★★
Sekoia.webp 2024-01-12 10:39:05 Être certifié PCI DSS
Being PCI DSS certified
(lien direct)
> Être certifié PCI est un long voyage.Nous avons commencé il y a deux ans lorsque nous avons discuté d'une extension de notre couverture avec un client.Ce client traitait les données de la carte et devait par conséquent s'associer à des solutions de sécurité conformes à PCI pour surveiller son périmètre.Nous fournissions déjà notre plate-forme SoC SaaS en ce moment, mais pas une solution certifiée et c'était un problème pour leur conformité. la publication Suivante être certifié PCI dss est un article de ssekoia.io blog .
>Being PCI certified is a long journey. We started two years ago when we were discussing an extension of our coverage with a customer. This customer was processing card data and consequently had to be partnering with PCI-compliant security solutions to monitor its perimeter. We were already providing our SaaS SOC platform at this time, but not a certified solution and that was a problem for their compliance. La publication suivante Being PCI DSS certified  est un article de Sekoia.io Blog.
Cloud ★★
Sekoia.webp 2024-01-09 15:20:24 Comment Sekoia.io habilite la cybersécurité avec plus de 170 intégrations
How Sekoia.io empowers cybersecurity with 170+ integrations
(lien direct)
> Sekoia.io reconnaît l'investissement et les efforts importants que les organisations ont consacrés à leurs infrastructures de sécurité existantes.Nous réalisons également la flexibilité nécessaire pour choisir les meilleurs nouveaux outils pour protéger les actifs et les données critiques.Pour permettre cette flexibilité et rationaliser les opérations de sécurité, Sekoia.io adhère à une approche technologique et offre des intégrations avec plus de 170 outils et [& # 8230;] la publication Suivante comment sekoia.io rend la cybersécurité avec plus de 170 intégrations est un article de blog Sekoia.io .
>Sekoia.io recognizes the significant investment and effort that organizations have put into their existing security infrastructures. We also realize the flexibility needed to choose the best new tools for safeguarding critical assets and data. To enable this flexibility and streamline security operations, Sekoia.io adheres to a technology-agnostic approach and offers integrations with 170+ tools and […] La publication suivante How Sekoia.io empowers cybersecurity with 170+ integrations est un article de Sekoia.io Blog.
Tool ★★★
Sekoia.webp 2023-12-21 08:00:00 IAM & Detection Engineering (lien direct) Introduction & # 160;Dans le paysage de cybersécurité en constante évolution, la gestion de l'identité et de l'accès (IAM) est la pierre angulaire de la protection des actifs numériques de l'organisation.Les solutions IAM jouent un rôle essentiel dans la gestion des identités des utilisateurs, le contrôle de l'accès aux ressources et la conformité.Alors que le paysage des menaces numériques augmente constamment de complexité, la nécessité de visibilité des événements IAM [& # 8230;] la publication Suivante iam & # 038;Ingénierie de détection est un article de blog Sekoia.io .
Introduction  In the ever-changing cybersecurity landscape, Identity and Access Management (IAM) stands as the cornerstone of an organisation’s digital asset protection. IAM solutions play an essential role in managing user identities, controlling access to resources and ensuring compliance. As the digital threat landscape is constantly increasing in complexity, the need for visibility of IAM events […] La publication suivante IAM & Detection Engineering est un article de Sekoia.io Blog.
Threat Guideline ★★★
Sekoia.webp 2023-12-13 14:11:20 Calisto Doxxing: les résultats de Sekoia.io sont d'accord avec Reuters \\ 'Investigation sur Andrey Korinets liés à la FSB
CALISTO doxxing: Sekoia.io findings concurs to Reuters\\' investigation on FSB-related Andrey Korinets
(lien direct)
> Contexte d'enquête le 7 décembre 2023, un avis conjoint du Royaume-Uni, des États-Unis, du Canada, de l'Australie et de la Nouvelle-Zélande a attribué le jeu d'intrusion précédemment connu Blizzard (alias Calisto pour Sekoia.io) au Russian Federal Security Bureau (FSB).Les États-Unis et le gouvernement britannique ont annoncé des sanctions contre deux ressortissants russes, Ruslan Peretyatko et Andrey Korinets, accusés d'être [& # 8230;] la publication Suivante Calisto Doxxing: les résultats de Sekoia.io concordent à Reuters \\ 'Investigation sur Andrey Korinets lié à la FSB est un article de SEKOIA.IO BLOG .
>Investigation context On 7 December 2023, a joint advisory from the UK, USA, Canada, Australia and New Zealand attributed the previously known intrusion set Star Blizzard (aka CALISTO for Sekoia.io) to Russian Federal Security Bureau (FSB). The USA and UK government announced sanctions against two Russian nationals, Ruslan Peretyatko and Andrey Korinets, accused to be […] La publication suivante
CALISTO doxxing: Sekoia.io findings concurs to Reuters\' investigation on FSB-related Andrey Korinets  est un article de Sekoia.io Blog.
★★
Sekoia.webp 2023-12-11 08:00:00 ActiveMQ CVE-2023-46604 Exploité par Kinsing: Analyse des menaces
ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 27 novembre 2023. Dans le cadre de notre routine de surveillance des vulnérabilités critiques, la menace de Sekoia \'s & # 38;L'équipe de recherche de détection (TDR) déploie et supervise les points de miel à différents endroits du monde entier pour identifier les exploitations potentielles.Table des matières Introduction Exploitation de CVE-2023-46604 Détails d'exploitation Code Présentation des pots de miel Kinsing Infections [& # 8230;] la publication Suivante activemq cve-2023-46604 Exploité par Kinsing: Analyse des menaces est un article de Blog Sekoia.io .
>This report was originally published for our customers on 27 November 2023. As part of our critical vulnerabilities monitoring routine, Sekoia\'s Threat & Detection Research (TDR) team deploys and supervises honeypots in different locations around the world to identify potential exploitations. Table of contents Introduction Exploitation of CVE-2023-46604 Exploitation details code Honeypots overview Kinsing infections […] La publication suivante ActiveMQ CVE-2023-46604 Exploited by Kinsing: Threat Analysis est un article de Sekoia.io Blog.
Vulnerability Threat ★★
Sekoia.webp 2023-12-06 17:20:11 Lorsqu'un botnet pleure: détecter les chaînes d'infection par botnet
When a Botnet Cries: Detecting Botnet Infection Chains
(lien direct)
> Les chaînes d'infection utilisées par les logiciels malveillants de marchandises évoluent constamment et utilisent diverses astuces pour contourner les mesures de sécurité et / ou la sensibilisation des utilisateurs.Bumblebee, Qnapworm, IceDID et QAKBOT sont tous souvent utilisés comme code malveillant de première étape, permettant à d'autres charges utiles plus spécifiques d'être supprimées.Le document suivant a été soumis et présenté par Erwan Chevalier et Guillaume Couchard (menace [& # 8230;] la publication Suivante Lorsqu'un botnet crie: détecter les chaînes d'infection par botnet est un article de blog Sekoia.io .
>Infection chains used by commodity malware are constantly evolving and use various tricks to bypass security measures and/or user awareness. BumbleBee, QNAPWorm, IcedID and Qakbot are all often used as first-stage malicious code, allowing other more specific payloads to be dropped. The following paper was submitted and presented by Erwan Chevalier and Guillaume Couchard (Threat […] La publication suivante When a Botnet Cries: Detecting Botnet Infection Chains est un article de Sekoia.io Blog.
Malware ★★★
Sekoia.webp 2023-12-04 11:10:11 Sekoia.io atteint la conformité PCI-DSS
Sekoia.io achieves PCI-DSS compliance
(lien direct)
> Sekoia.io est fier d'annoncer qu'il a obtenu la conformité de la norme de sécurité des données de l'industrie des cartes de paiement (PCI-DSS) au niveau 1. La conformité PCI-DSS est un ensemble rigoureux de normes de sécurité conçues pour protéger les informations de carte de crédit et vérifiées par untiers indépendant.Cela nécessite un effort d'équipe combiné sur une période soutenue pour [& # 8230;] la publication Suivante Sekoia.io atteint la conformité PCI-DSS EST UN Articlede blog Sekoia.io .
>Sekoia.io is proud to announce that it has achieved the Payment Card Industry Data Security Standard (PCI-DSS) compliance at Level 1. PCI-DSS compliance is a rigorous set of security standards designed to safeguard credit card information and audited by an independent third-party. It requires a combined team effort over a sustained period of time to […] La publication suivante Sekoia.io achieves PCI-DSS compliance est un article de Sekoia.io Blog.
★★
Sekoia.webp 2023-11-23 17:12:05 Révolutionnez votre stratégie de sécurité: introduction de la découverte automatique des actifs
Revolutionize your security strategy: Introducing automatic asset discovery
(lien direct)
> L'introduction dans le paysage de cybersécurité en évolution rapide, garder une longueur d'avance sur les menaces potentielles nécessite une approche robuste et complète de la gestion des actifs informatiques.Nous sommes heureux d'annoncer la version bêta de notre nouvelle fonctionnalité, Asset Discovery, qui est conçu pour transformer la façon dont les équipes du Centre d'opérations de sécurité (SOC) naviguent et sécurisent leur information informatique et cyber [& # 8230;] la publication Suivante révolutionner votre stratégie de sécurité: introduction de la découverte automatique des actifs est un article de blog Sekoia.io .
>Introduction In the rapidly evolving cybersecurity landscape, staying ahead of potential threats requires a robust and comprehensive approach to managing IT assets. We are pleased to announce the beta release of our newest feature, Asset Discovery, which is designed to transform the way Security Operations Center (SOC) teams navigate and secure their IT and cyber […] La publication suivante Revolutionize your security strategy: Introducing automatic asset discovery est un article de Sekoia.io Blog.
★★★
Sekoia.webp 2023-11-22 08:00:00 Démasquer les dernières tendances du paysage financier de la cyber-menace
Unmasking the latest trends of the Financial Cyber Threat Landscape
(lien direct)
> Ce rapport vise à représenter les tendances récentes des cybermenaces qui ont un impact sur le secteur financier dans le monde.Il se concentre sur les principales tactiques, techniques et procédures utilisées par les ensembles d'intrusion lucratifs et parrainés par l'État en fournissant une analyse des évolutions observées dans les campagnes contre les organisations financières.Les cyber-menaces représentent un risque systémique pour le système financier, principalement en raison de [& # 8230;] la publication Suivante démasquer les dernières tendances du financierCyber Threat Landscape est un article de blog Sekoia.io .
>This report aims at depicting recent trends in cyber threats impacting the financial sector worldwide. It focuses on principal tactics, techniques and procedures used by lucrative and state-sponsored intrusion sets by providing an analysis of evolutions observed in campaigns against financial organisations. Cyber threats represent a systemic risk to the financial system, primarily due to […] La publication suivante Unmasking the latest trends of the Financial Cyber Threat Landscape est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2023-11-20 09:20:41 Darkgate internes
DarkGate Internals
(lien direct)
> Introduction & # 38;Objectifs Darkgate est vendu comme malware en tant que service (MAAS) sur divers forums de cybercriminalité par Rastafareye Persona, au cours des derniers mois, il a été utilisé par plusieurs acteurs de menace tels que TA577 et Ducktail.Darkgate est un chargeur avec des capacités de rat développées à Delphi avec des modules développés en C ++, qui ont gagné en notoriété dans la seconde moitié [& # 8230;] la Publication Suivante internes de darkgate est un article de Blog Sekoia.io .
>Introduction & Objectives DarkGate is sold as Malware-as-a-Service (MaaS) on various cybercrime forums by RastaFarEye persona, in the past months it has been used by multiple threat actors such as TA577 and Ducktail. DarkGate is a loader with RAT capabilities developed in Delphi with modules developed in C++, which gained notoriety in the second half […] La publication suivante DarkGate Internals est un article de Sekoia.io Blog.
Threat ★★★
Sekoia.webp 2023-11-17 14:34:16 Dévoiler la puissance du nouveau constructeur de requêtes dans la plate-forme SOC Sekoia
Unveiling the power of the new Query Builder in Sekoia SOC Platform
(lien direct)
> Introduction Le constructeur de requête est conçu pour simplifier l'exploration des données et améliorer les capacités de détection des menaces.Cette fonctionnalité permet aux équipes du Centre des opérations de sécurité (SOC) d'explorer leurs données via une interface intuitive, permettant des requêtes structurées et une agrégation de données perspicaces pour la chasse aux menaces, l'analyse, la configuration des règles et au-delà.Qu'est-ce que le constructeur de requêtes?Le constructeur de requête est [& # 8230;] la publication Suivante dévoiler la puissance du nouveau constructeur de requêtes dans la plate-forme SOC de Sekoia est un article de blog Sekoia.io .
>Introduction The Query Builder is designed to simplify data exploration and enhance threat detection capabilities. This feature empowers Security Operations Center (SOC) teams to explore their data through an intuitive interface, enabling structured queries and insightful data aggregation for threat hunting, analysis, rule configuration, and beyond. What is the Query Builder? The Query Builder is […] La publication suivante Unveiling the power of the new Query Builder in Sekoia SOC Platform est un article de Sekoia.io Blog.
★★★
Sekoia.webp 2023-11-13 09:08:38 Game Over: Communauté de jeu à risque avec des voleurs d'information
Game Over: gaming community at risk with information stealers
(lien direct)
> Ce rapport a été initialement publié pour nos clients le 26 octobre 2023. Le monde des jeux en ligne, une communauté mondiale florissante de millions de millions, est devenue une cible séduisante pour les acteurs malveillants cherchant à exploiter des vulnérabilités connexes.Dans leur engagement avec des expériences virtuelles, les joueurs interagissent fréquemment et téléchargement, une vaste gamme de contenu numérique, de [& # 8230;] la publication Suivante Jeu: communauté de jeux en danger avec des informationsStealers est un article de blog Sekoia.io .
>This report was originally published for our customers on 26 October 2023. The world of online gaming, a thriving global community of millions, has become an enticing target for malicious actors seeking to exploit related vulnerabilities. In their engagement with virtual experiences, gamers frequently interact with, and download, a vast array of digital content, from […] La publication suivante Game Over: gaming community at risk with information stealers est un article de Sekoia.io Blog.
Vulnerability Threat ★★
Sekoia.webp 2023-10-26 07:38:56 Aridviper, un ensemble d'intrusion prétendument associé au Hamas
AridViper, an intrusion set allegedly associated with Hamas
(lien direct)
> Compte tenu des événements récents impliquant l'organisation politico-militaire palestinienne Hamas, qui a mené le 7 octobre 2023, une opération militaire et terroriste en Israël, Sekoia.io, a regardé plus profondément Aridviper, un ensemble d'intrusion soupçonné d'être associé au Hamas. la publication Suivante aridviper, un ensemble d'intrusion prétendumentAssocié au Hamas est un article de blog Sekoia.io .
>Given the recent events involving the Palestinian politico-military organisation Hamas which conducted on 7 October 2023 a military and terrorist operation in Israel, Sekoia.io took a deeper look into AridViper, an intrusion set suspected to be associated with Hamas. La publication suivante AridViper, an intrusion set allegedly associated with Hamas est un article de Sekoia.io Blog.
APT-C-23 ★★
Sekoia.webp 2023-10-16 09:31:32 Clearfake: un nouveau venu dans les «fausses mises à jour» menace le paysage
ClearFake: a newcomer to the “fake updates” threats landscape
(lien direct)
Clearfake est un nouveau framework JavaScript malveillant déployé sur des sites Web compromis pour fournir d'autres logiciels malveillants à l'aide de la technique de téléchargement.Ce blog vise à présenter une analyse technique du flux d'installation de Clearfake, les logiciels malveillants livrés par Clearfake, l'infrastructure C2 et les opportunités de suivi. la publication Suivante clearfake: un newcomersaux & # 8220; fausses mises à jour & # 8221;Menaces Paysage est un article de blog Sekoia.io .
ClearFake is a new malicious JavaScript framework deployed on compromised websites to deliver further malware using the drive-by download technique. This blogpost aims at presenting a technical analysis of the ClearFake installation flow, the malware delivered by ClearFake, the C2 infrastructure and tracking opportunities. La publication suivante ClearFake: a newcomer to the “fake updates” threats landscape est un article de Sekoia.io Blog.
Malware Threat ★★★
Sekoia.webp 2023-10-02 15:06:17 Éclairage actif de l'infrastructure de Lycantrox
Active Lycantrox infrastructure illumination
(lien direct)
> Sekoia.io surveille activement des centaines de clusters d'infrastructures malveillants pour protéger ses clients.À la lumière du récent CitizenLab Blogspot et en solidarité avec les efforts contre les cyber-mercenaires, nous avons choisi de faire la lumière sur l'un des grappes d'infrastructure employées parLycantrox, potentiellement pour compromettre leurs cibles. la publication Suivante illumination de l'infrastructure de lycantrox active href = "https://blog.sekoia.io" rel = "nofollow"> sekoia.io blog .
>SEKOIA.IO is actively monitoring hundreds of malicious infrastructure clusters to protect its customers. In light of the recent Citizenlab blogspot and in solidarity with the efforts against cyber mercenaries, we have chosen to shed light on one of the infrastructure clusters employed by Lycantrox, potentially for compromising their targets. La publication suivante Active Lycantrox infrastructure illumination est un article de Sekoia.io Blog.
Technical ★★★★
Sekoia.webp 2023-09-14 08:00:00 Sekoia.io Mid-2023 Ransomware Threat Landscape (lien direct) > Ce billet de blog vise à présenter un aperçu de l'évolution des menaces liées aux ransomwares dans la première moitié de 2023. Les observations et l'analyse partagées dans cet article de blog se concentrent sur les opérations des ransomwares qui ont principalement un impact sur les réseaux d'entreprise dans des campagnes lucratives. la publication Suivante sekoia.io mi-2023Paysage est un article de blog Sekoia.io .
>This blog post aims at presenting an overview of the ransomware-related threat evolution in the first half of 2023. The observations and the analysis shared in this blog post focus on ransomware operations mostly impacting corporate networks in lucrative campaigns. La publication suivante Sekoia.io mid-2023 Ransomware Threat Landscape est un article de Sekoia.io Blog.
Ransomware Threat ★★★
Sekoia.webp 2023-09-12 07:32:34 Présentation du cyber-menace du secteur des transports
The Transportation sector cyber threat overview
(lien direct)
> Ce rapport vise à contextualiser les cyber-activités ciblant le secteur des transports dans le monde entier au cours de la période 2022 - 2023.Ce rapport est basé sur les rapports open source et les observations de Sekoia.io des campagnes ayant un impact sur le transport routier, aérien et ferroviaire. la publication Suivante le secteur du transport cyber-menace aperçu est un article de sekoia.io blog .
>This report aims at contextualising cyber activities targeting the transportation sector worldwide over the 2022 - 2023 period. This report is based on open source reporting and Sekoia.io observations of campaigns mostly impacting the road, air and rail transportation. La publication suivante The Transportation sector cyber threat overview est un article de Sekoia.io Blog.
Threat ★★
Sekoia.webp 2023-09-07 15:39:33 Mon thé \\ 'n'est pas froid.Un aperçu de la cyber-menace chinoise
My Tea\\'s not cold. An overview of China\\'s cyber threat
(lien direct)
Ce rapport est un aperçu des cyber-activités malveillantes récentes associées aux ensembles d'intrusion China-Nexus.Il est basé sur des documents open source et la recherche sur les analystes de Sekoia.io TDR et n'a pas l'intention de présenter une liste exhaustive de campagnes alignées sur les intérêts stratégiques de la Chine.La date de coupure des informations est 13, juillet 2023. la publication Suivante mon thé &# 8217; n'est pas froid.Un aperçu de la cyber-menace de la Chine est un article de blog Sekoia.io .
This report is an overview of recent malicious cyber activities associated to China-nexus Intrusion Sets. It is based on open-source documents and Sekoia.io TDR analysts research and does not intend to present an exhaustive list of campaigns aligned on China\' strategic interests. Information cut off date is 13, July 2023. La publication suivante My Tea’s not cold. An overview of China’s cyber threat est un article de Sekoia.io Blog.
Threat ★★★★
Sekoia.webp 2023-08-31 07:10:27 Détection d'ingénierie autour de Microsoft Defender
Engineering detection around Microsoft Defender
(lien direct)
> Ce blog présente légèrement Microsoft Defender différents produits et la confusion qui peut être faite entre eux principalement parce qu'ils ont été renommés au fil des ans.Ensuite, il se concentre sur l'ingénierie de détection autour de Microsoft Defender Antivirus (MDAV) en discutant des raisons pour lesquelles les règles de détection sur le MDAV sont désactivées ou falsifiées sont importantes, mais aussi de discuter des opportunités de détection telles que les journaux AMSI et MDAV. la publication Suivante détection d'ingénierie autour de Microsoft Defender EST UN Articlede blog Sekoia.io .
>This blogpost slightly introduces Microsoft Defender different products and the confusion that can be made between them mainly because they were renamed over the years. Then it focuses on detection engineering around Microsoft Defender Antivirus (MDAV) by discussing why detection rules on MDAV being disabled or tampered are important but also discussing detection opportunities such as AMSI and MDAV logs. La publication suivante Engineering detection around Microsoft Defender est un article de Sekoia.io Blog.
★★★
Last update at: 2024-04-28 20:08:29
See our sources.
My email:

To see everything: Our RSS (filtrered) Twitter