Sommaire
Sekoia.io XDR et Sekoia.io CTI évoluent sans cesse pour répondre toujours plus aux besoins de nos utilisateurs, tout en prenant en compte leur approche et expérience utilisateur. Chaque mois, nous revenons sur les nouvelles fonctionnalités pour vous expliquer les nouveautés et améliorations des fonctions existantes.
Bonne lecture des nouveautés du mois d’août.
Des playbooks prêts à être utilisés ! ?
Automatisez facilement les activités chronophages grâce aux modèles de playbooks pré-conçus et prêts à être utilisés.
Un Playbook est une liste d’étapes (blocs) et d’actions nécessaires pour répondre avec succès à un incident ou une menace. Il fournit une approche étape par étape de l’orchestration, aidant les équipes de sécurité à établir des processus standardisés de réponse aux incidents.
Découvrez nos 4 playbooks disponibles dès maintenant sur Sekoia.io et restez à l’affût pour les prochains !
10 nouvelles règles de détection dans le catalogue ! ?️
Nos analystes ont ajouté 10 nouvelles règles de détection au catalogue de règles en juillet pour détecter notamment :
- L’exploitation de la vulnérabilité PrintNightmare avec 3 règles.
- Plusieurs TTPs utilisés par des groupes de Ransomware comme stop services, désactivation de Windows Defender en PowerShell, etc avec 3 règles.
- Le groupe APT nord-coréen Lazarus grâce à une règle.
Une dizaine de règles existantes ont été également mises à jour.
CTA
25 nouvelles règles YARA et de nouveaux C2 Tracker ! ?
Ces règles et trackers ont été intégrés pour continuer à suivre les dernières menaces cyber.
- En juillet, 25 nouvelles règles YARA ont été déployées en production par nos équipes CTI de Sekoia.io pour suivre et collecter des IOCs principalement pour détecter des ransomware (Avaddon, Avoslocker, Cuba, Hades, REvil et Thanos) ainsi que des APT comme APT31, Lazarus, Thallium ou encore Turla.
- De nouveaux Sekoia.io C2 Tracker ont aussi été ajoutés pour permettre à nos analystes de mieux détecter des APT comme StrongPity ou des outils offensifs commerciaux ou open source comme TrevorC2, BruteRatel, Caldera, GoBot2, NorthStar, PowerHub ou encore Satellite.
Des nouveaux IOCs pour le groupe APT chinois APT31 ! ?
- Suite à la publication de l’ANSSI le 21 juillet 2021 concernant une série d’attaques d’APT31 ciblant la France, la campagne en question a été modélisée dans la base de CTI de Sekoia.io et de nouveaux IOCs ont été intégrés en plus de ceux qui étaient déjà connus de Sekoia.io.
- 94 nouveaux domaines et IPs malveillantes attribués avec une confiance élevée à l’infrastructure d’APT31 ont été trouvés grâce aux investigations des analystes de Sekoia.io.
En attendant la rentrée, nous espérons que ces nouveautés vous plaisent et vous permettront de gérer votre cybersécurité encore plus efficacement. Nous vous souhaitons un bel été !
Sur le blog, vous pouvez lire aussi :
- LuckyMouse utilise une application de messagerie pour cibler MacOS
- Playbooks, YARA rules, IoCs… explanation about the news
- Centralisation d’alertes d’EDR, nouvelles détections et trackers… les nouveautés de nov. 2021
- Détail d’une alerte, base observables, nouvelle source exclusive… les nouveautés d’octobre 2021
- Ransomware Conti, connecteurs et processus d’idéation… les nouveautés de septembre 2021.