Playbooks, règles YARA, IoCs… explication des nouveautés

SEKOIA.IO XDR et SEKOIA.IO CTI évoluent sans cesse pour répondre toujours plus aux besoins de nos utilisateurs, tout en prenant en compte leur approche et expérience utilisateur. Chaque mois, nous revenons sur les nouvelles fonctionnalités pour vous expliquer les nouveautés et améliorations des fonctions existantes.

Bonne lecture des nouveautés du mois d’août.

Des playbooks prêts à être utilisés ! 🏁

Automatisez facilement les activités chronophages grâce aux modèles de playbooks pré-conçus et prêts à être utilisés.

Un Playbook est une liste d’étapes (blocs) et d’actions nécessaires pour répondre avec succès à un incident ou une menace. Il fournit une approche étape par étape de l’orchestration, aidant les équipes de sécurité à établir des processus standardisés de réponse aux incidents.

Découvrez nos 4 playbooks disponibles dès maintenant sur SEKOIA.IO et restez à l’affût pour les prochains !

10 nouvelles règles de détection dans le catalogue ! 🕵️

Nos analystes ont ajouté 10 nouvelles règles de détection au catalogue de règles en juillet pour détecter notamment :
  • L’exploitation de la vulnérabilité PrintNightmare avec 3 règles.
  • Plusieurs TTPs utilisés par des groupes de Ransomware comme stop services, désactivation de Windows Defender en PowerShell, etc avec 3 règles.
  • Le groupe APT nord-coréen Lazarus grâce à une règle.
Une dizaine de règles existantes ont été également mises à jour.

La menace cybercriminelle du secteur de la défense et l’aérospatial

25 nouvelles règles YARA et de nouveaux C2 Tracker ! 🎁

Ces règles et trackers ont été intégrés pour continuer à suivre les dernières menaces cyber.

 

  • En juillet, 25 nouvelles règles YARA ont été déployées en production par nos équipes CTI de SEKOIA.IO pour suivre et collecter des IOCs principalement pour détecter des ransomware (Avaddon, Avoslocker, Cuba, Hades, REvil et Thanos) ainsi que des APT comme APT31, Lazarus, Thallium ou encore Turla.
  • De nouveaux SEKOIA C2 Tracker ont aussi été ajoutés pour permettre à nos analystes de mieux détecter des APT comme StrongPity ou des outils offensifs commerciaux ou open source comme TrevorC2, BruteRatel, Caldera, GoBot2, NorthStar, PowerHub ou encore Satellite.

Des nouveaux IOCs pour le groupe APT chinois APT31 ! 🔎

  • Suite à la publication de l’ANSSI le 21 juillet 2021 concernant une série d’attaques d’APT31 ciblant la France, la campagne en question a été modélisée dans la base de CTI de SEKOIA.IO et de nouveaux IOCs ont été intégrés en plus de ceux qui étaient déjà connus de SEKOIA.IO.
  • 94 nouveaux domaines et IPs malveillantes attribués avec une confiance élevée à l’infrastructure d’APT31 ont été trouvés grâce aux investigations des analystes de SEKOIA.IO.

En attendant la rentrée, nous espérons que ces nouveautés vous plaisent et vous permettront de gérer votre cybersécurité encore plus efficacement. Nous vous souhaitons un bel été !

Chat with our team!

Would you like to know more about our solutions? Do you want to discover our XDR and CTI products? Do you have a cyber security project in your organization? Make an appointment and meet us!

Échangez avec l’équipe

Vous souhaitez en savoir plus sur nos solutions de protection ? Vous voulez découvrir nos produits de XDR et de CTI ? Vous avez un projet de cybersécurité dans votre organisation ? Prenez rendez-vous et rencontrons-nous !