For SOC analysts, it is very important to know when a loss of logs is occurring or may have occurred. When SIEMs no longer receive logs from its usual sending hosts, the detection/correlation rules cannot be properly applied. It is then likely in this type of...
Pour les analystes d’un SOC, il est d’une très grande importance de pouvoir connaître à quel moment une perte de journaux (logs) est en train de se produire ou a pu se produire. Lorsque les SIEM ne reçoivent plus les journaux de ses hôtes habituellement émetteurs, les...
En macroéconomie, il est parfois dit qu’une crise offre au moins l’avantage de mettre fin à des déséquilibres structurels ; s’il apparaît compliqué de nommer « crise » la multiplication des cyberattaques actuelle, tant cette évolution est prédite depuis...
Intrinsec rejoint l’association Luatix et soutient ainsi le développement d’OpenCTI, tout en se positionnant dans la fourniture de services & expertises autour d’OpenCTI, renforçant son positionnement autour de la thématique de la Cyber Threat Intelligence. La...
CERT Intrinsec has faced since the beginning of September several cases involving Egregor and Prolock ransomwares. This article aims at presenting Egregor and Prolock techniques, tactics and procedures, as well as sharing indicators of compromise and highlighting...
Le budget de la cybersécurité représente un coût important de la sécurité globale. De plus, les risques juridiques et financiers liés à la cybersécurité sont importants pour l’entreprise. Les statistiques parlent d’elle-même : 79% des entreprises ont déjà subi...
Abstract This study is carried out within the framework of the Cyber Threat Intelligence (CTI) service hosted and developed by Intrinsec. This article introduce the first steps of our experimental research on using Artificial Intelligence to enhance the CTI workflow....
Les groupes d’attaquant utilisent aujourd’hui des techniques de plus en plus avancées afin de passer inaperçus aux yeux des mécanismes de détection utilisés par leurs cibles. Certaines de ces attaques utilisent la stéganographie pour tenter de dissimuler des charges...
During a recent investigation dealing with ransomware attack, CERT Intrinsec faced OSTAP loader. This loader is used to deliver other malwares (such as Trickbot) on an infected system. It uses high obfuscation techniques to prevent the code from being read and to...
Les appareils mobiles peuvent être un point d’entrée privilégié pour les acteurs malveillants. Dès lors, il est nécessaire de prendre des mesures d’anticipation et de protection efficaces pour se prémunir face aux risques associés, tels que : Le stockage de...