CERT Intrinsec has faced since the beginning of September several cases involving Egregor and Prolock ransomwares. This article aims at presenting Egregor and Prolock techniques, tactics and procedures, as well as sharing indicators of compromise and highlighting...
Le budget de la cybersécurité représente un coût important de la sécurité globale. De plus, les risques juridiques et financiers liés à la cybersécurité sont importants pour l’entreprise. Les statistiques parlent d’elle-même : 79% des entreprises ont déjà subi...
Abstract This study is carried out within the framework of the Cyber Threat Intelligence (CTI) service hosted and developed by Intrinsec. This article introduce the first steps of our experimental research on using Artificial Intelligence to enhance the CTI workflow....
Les groupes d’attaquant utilisent aujourd’hui des techniques de plus en plus avancées afin de passer inaperçus aux yeux des mécanismes de détection utilisés par leurs cibles. Certaines de ces attaques utilisent la stéganographie pour tenter de dissimuler des charges...
During a recent investigation dealing with ransomware attack, CERT Intrinsec faced OSTAP loader. This loader is used to deliver other malwares (such as Trickbot) on an infected system. It uses high obfuscation techniques to prevent the code from being read and to...
Les appareils mobiles peuvent être un point d’entrée privilégié pour les acteurs malveillants. Dès lors, il est nécessaire de prendre des mesures d’anticipation et de protection efficaces pour se prémunir face aux risques associés, tels que : Le stockage de...
A l’occasion de l’ESGI Security Day, notre Ingénieur d’études Cyber Threat Intelligence, Guillaume, a animé une conférence “DevOops, mauvaises pratiques de Devops aux lourdes conséquences : de la fuite de secrets/identifiants jusqu’à la...
Dans notre billet du jour, nous vous présentons un top des pratiques à risque à surveiller pour protéger votre marque et votre entreprise pendant cette période de confinement. Ces points ont été observés par notre équipe de Cyber Threat Intelligence spécialisée dans...
On ne le rappellera jamais assez, la large majorité des attaques informatiques commencent par des emails frauduleux (phishing). Dès lors, la première action d’amélioration de votre sécurité informatique est de mieux détecter ces attaques, et cela passe notamment par...
Peu importe leur taille ou leur secteur d’activité, les entreprises sont nombreuses à faire le choix des services cloud pour les avantages qu’ils peuvent présenter : Flexibilité, maîtrise des coûts, facilité d’utilisation, ergonomie… Pour...