Se connecter

Oups! Vous devez vous connecter pour accéder aux fonctionnalités du Centre de Lecture!

Vous avez oublié votre mot de passe?

Rechercher sur le site...

Réinitialiser

Ce billet de blog est une analyse technique de Stealc infostealer, détaillant les différentes caractéristiques du logiciel malveillant, y compris l'anti-analyse, le désobscurcissement des chaînes et les techniques de communication C2.

Cet article de blog vise à présenter les activités du développeur présumé de Stealc, une analyse technique du malware et de ses communications C2, et comment le traquer.

Ce billet de blog vise à analyser et à mettre en évidence les tendances au sein de l'écosystème des ransomware au second semestre 2022

2042 0
Lire plus tard Supprimer

Contexte Pay-per-install (PPI) est un service malveillant largement utilisé dans l’écosystème de la cybercriminalité pour monétiser l’installation de logiciels malveillants. Comme on l’observe généralement, un opérateur de logiciels malveillants fournit à un opérateur de...

Le jeudi 21 juillet, le président italien Sergio Mattarella a annoncé la dissolution du sénat italien. La coalition de différents partis politiques soutenant le gouvernement italien de Mario Draghi s’étant disloquée, des élections parlementaires...

1337 0
Lire plus tard Supprimer

Le XDR c’est la puissance d’un SIEM, la précision de l’IA, l’agilité du SaaS, l’efficacité d’un SOAR, pilotés par le renseignement. Proverbe Sekoien Le XDR (eXtended Detection and Response), c’est la puissance d’un SIEM,...

1767 0
Lire plus tard Supprimer

Avec l’expansion de la dématérialisation, l’usage d’outils de travail à distance, les entreprises sont de plus en plus sujettes à des attaques de ransomware. Les groupes de rançongiciels ont particulièrement été actifs durant le...

1353 0
Lire plus tard Supprimer

Dans la dernière analyse du Lab Threat & Detection de SEKOIA.IO nous avons fait face à une attaque de phishing de type « Man-in-the-middle« , révélant Evilginx2. Il s’agit d’un outil offensif permettant d’outre-passer l’authentification deux facteurs. Nous nous attaquons ici à...

Selon une étude Accenture sur le coût de la cybercriminalité (https://www.accenture.com/us-en/insights/security/cost-cybercrime-study) publiée le 6 mars 2019, le coût moyen des attaques de logiciels malveillants s’élève à 2,6 millions de dollars pour les entreprises : un bond...

SEKOIA.IO
2607 0
Lire plus tard Supprimer

Sekoia.io traite près d’un milliard d’événements clients par jour. Cela représente des dizaines de milliers d’entrées de registre par seconde. Chaque événement doit être analysé rapidement et de manière fiable par notre pipeline de...

Upscaling Team
2724 0
Lire plus tard Supprimer
Lire plus tard Supprimer
15 septembre 2022

PrivateLoader : le loader du service Pay-Per-Install de ruzki

Contexte Pay-per-install (PPI) est un service malveillant largement utilisé dans l’écosystème de la cybercriminalité pour monétiser l’installation de logiciels malveillants. Comme on l’observe généralement, un opérateur de logiciels malveillants...Lire la suite

Charger plus