Sommaire
Sekoia.io, SaaS SIEM nouvelle génération a pour objectif d’être au plus près des utilisateurs de la plateforme, en répondant à leurs besoins de manière précise, tout en prenant en compte leur approche et expérience utilisateur.
Dans cette dynamique, la plateforme ne cesse de se réinventer et d’évoluer en intégrant régulièrement de nouvelles fonctionnalités tout en améliorant les fonctionnalités existantes.
En ce début du mois de juin, les experts Sekoia.io vous présentent les toutes dernières fonctionnalités disponibles sur la plateforme. Nouvelles règles de détection, C2 trackers ou encore FLINTs supplémentaires, autant d’éléments que Sekoia.io vous fournit pour vous protéger.
2 FLINTs supplémentaires, c’est cadeau !
En plus des FLINTs (Flash Intelligence Threat Report) envoyés plusieurs fois par semaine aux utilisateurs, Sekoia.io vous propose une analyse des dernières tendances et modes opératoires utilisés par les groupes cybercriminels ou étatiques exploitant des ransomware à des fins d’extorsion ou de sabotage sous forme de FLINT avec une fréquence bimensuelle.
Les infrastructures de « Command & Control » des attaquants cyber observés en 2021 par Sekoia.io
Sources exclusives Sekoia.io : 3 nouveaux C2 Trackers
Dans la continuité du suivi des menaces du moment, nous avons mis en place 3 nouveaux trackers Sekoia.io durant le mois de mai. Ils permettent de suivre l’infrastructure de Command & Control du groupe APT Gamaredon (groupe supposé russe et ciblant notamment l’Ukraine depuis plusieurs années) et de nouveaux profils MalleableC2 (Cobalt Strike) utilisés par des affiliés de groupes de Ransomware.
25 nouvelles règles de détection ajoutées au catalogue !
Depuis le mois dernier, 25 nouvelles règles de détection ont été déployées dans le catalogue de règles Sekoia.io.
Plusieurs d’entre elles portent notamment sur :
- La remontée d’alertes de confiance moyenne (suspicious) et élevée (malicious) produites par l’EDR SentinelOne.
- La détection de menaces de type phishing ou spear-phishing et notamment le téléchargement de documents avec certaines extensions de fichier et à partir de domaines avec des TLD spécifiques.
- La détection de techniques visant à désactiver des outils de sécurité (antivirus par exemple) par certains malware (comme Agent Tesla)
- La détection d’une technique particulière de chargement de DLL (Gziploader) du malware IcedID
- La détection du cheval de Troie STRRAT qui se fait passer pour un ransomware pour extorquer ses victimes via la création d’une tâche planifiée.
La détection du botnet Phorpiex utilisé pour distribuer du spam et d’autres malware (mineurs de cryptomonnaie et ransomware) via certaines techniques utilisées pour se répliquer sur des médias amovibles.
Activez automatiquement les nouvelles règles vérifiées !
L’activation des nouvelles règles vérifiées par les analystes Sekoia.io peut se faire désormais de manière automatique. Il suffit d’activer l’option sur les paramètres du catalogue de règles et choisir le niveau d’effort désiré.
Échangez avec l’équipe
Vous souhaitez en savoir plus sur nos solutions de protection ? Vous voulez découvrir nos produits de XDR et de CTI ? Vous avez un projet de cybersécurité dans votre organisation ? Prenez rendez-vous et rencontrons-nous !
À lire aussi sur notre blog :