Home » APT27

APT27

APT27 (LuckyMouse ou EmissaryPanda) est un acteur de la menace cyber, réputé proche de la Republique Populaire de Chine.
Depuis plus de dix ans, ses opérations ciblent en priorité les entrerpises et sous-traitants évoluant dans les secteurs de la défense, l’aérospatiale, les télécommunications, l’industrie manufacturière, l’énergie, la technologie, l’éducation mais aussi les institutions diplomatiques. LuckyMouse (APT27) opère à partir du logiciel malveillant HyperBRO (un cheval de troie d’accès à distance).

Pour infiltrer les réseaux de ses victimes, LuckyMouse privilégie des applications web telles que Microsoft SharePoint, Microsoft Exchange, MySQL…

Cybermenaces : bilan d’une année record et tendances 2022.

Récemment, notre équipe Threat Detection Research a découvert que LuckyMouse utilise une application Electron dérobée pour cibler MacOS.

Elle a aussi dévoilé comment la plateforme SOC SEKOIA.IO exploite nos règles de détection et notre renseignement pour permettre aux équipes SOC de démasquer LuckyMouse avant impact: https://blog.sekoia.io/lucky-mouse-incident-response-to-detection-engineering/.

Merci d’avoir lu cet glossaire. Si vous consultez pour la première notre site web, sachez que nous sommes un éditeur de logiciels de cybersécurité. Nous fournissons aux équipes cyber et MSSP une plateforme de sécurité opérationnelle clé en main. À travers notre plateforme XDR, notre outil CTI et notre plateforme de Threat Intelligence, nous permettons à nos usagers de neutraliser les menaces informatiques, quelle que soit la surface d’attaque.

Detection engineering : l’art de la création de règles de détection.

Autres termes

SOC(Security Operations Center)

Un SOC (Security Operations Center) est une organisation dédiée à la mise en œuvre des opérations de sécurité d’une organisation contre les cyberattaques.

SIEM(Security Information and Event Management)

Un SIEM "Security Information and Event Management” est un outil de sécurité informatique qui sert à collecter, stocker et analyser de vastes volumes de données de journaux en provenance de toutes les sources de l'entreprise. Il sert à tirer parti de chacune de ces données (récoltées) pour identifier et analyser, à partir d'une plateforme, les évènements et/ou incidents pouvant avoir lieu sur le réseau informatique de l'entreprise.

Échangez avec l’équipe

Vous souhaitez en savoir plus sur nos solutions de protection ?
Vous voulez découvrir nos produits de XDR et de CTI ?
Vous avez un projet de cybersécurité dans votre organisation ?
Prenez rendez-vous et rencontrons-nous !

Chat with our team !

Would you like to know more about our solutions ?
Do you want to discover our XDR and CTI products ?
Do you have a cyber security project in your organization ?
Make an appointment and meet us !