Un cybercriminel installe pour test l’antivirus de nouvelle gĂ©nĂ©ration d'Huntress, rĂ©vĂ©lant ainsi ses opĂ©rations quotidiennes

Source: Huntress (billet de blog). Contexte: Huntress explique qu’un acteur de menace a lancĂ© un essai et installĂ© l’agent EDR sur sa propre machine, permettant Ă  l’équipe SOC d’observer directement ses activitĂ©s et d’alimenter des dĂ©tections, tout en rappelant le cadre de transparence et de confidentialitĂ© associĂ© Ă  la tĂ©lĂ©mĂ©trie EDR. Huntress a identifiĂ© que l’hĂŽte Ă©tait malveillant en corrĂ©lant un nom de machine dĂ©jĂ  vu sur plusieurs incidents et des signaux de comportement suspect. L’analyse a reliĂ© l’infrastructure primaire de l’adversaire (hĂ©bergĂ©e sur l’AS « 12651980 CANADA INC. », dĂ©sormais VIRTUO) Ă  un schĂ©ma d’accĂšs touchant plus de 2 471 identitĂ©s sur deux semaines, avec des activitĂ©s incluant la crĂ©ation de rĂšgles mail malveillantes et le vol/rafraĂźchissement de tokens de session. Des chasses rĂ©troactives ont aussi rĂ©vĂ©lĂ© 20 identitĂ©s compromises supplĂ©mentaires, plusieurs dĂ©jĂ  accĂ©dĂ©es avant le dĂ©ploiement de Huntress. ...

10 septembre 2025 Â· 3 min

Sanctum : un EDR open source en Rust pour Windows, plan et choix techniques dévoilés

Source: fluxsec.red — Publication dĂ©crivant le plan du projet « Sanctum », un EDR open source en Rust, avec contexte, objectifs et choix techniques autour d’un driver Windows. đŸ›Ąïž Sanctum est un EDR expĂ©rimental open source visant Ă  dĂ©tecter des techniques de malware modernes, au‑delĂ  des capacitĂ©s d’un antivirus (AV). Le projet ambitionne de couvrir Ă  la fois les rĂŽles d’AV et d’EDR, et se prĂ©sente comme une preuve de concept destinĂ©e Ă  documenter l’apprentissage et la progression de l’auteur. ...

17 aoĂ»t 2025 Â· 2 min

Analyse approfondie du malware Lumma et ses méthodes de distribution

L’article publiĂ© par Intel 471 fournit une analyse complĂšte de la famille de malwares Lumma infostealer, mettant en lumiĂšre ses mĂ©thodes de distribution via des campagnes de logiciels piratĂ©s et les efforts rĂ©cents de perturbation par les forces de l’ordre. L’analyse technique dĂ©crit l’implĂ©mentation de Lumma utilisant le crypteur CypherIT pour l’évasion, la mĂ©thodologie de dĂ©ploiement du programme d’installation NSIS, et l’infrastructure de commande et contrĂŽle. Les techniques de chasse aux menaces se concentrent sur la dĂ©tection de modĂšles comportementaux oĂč les attaquants utilisent Tasklist.exe avec Findstr pour Ă©numĂ©rer les processus de sĂ©curitĂ© en cours d’exĂ©cution. ...

18 juillet 2025 Â· 2 min
Derniùre mise à jour le: 10 Sep 2025 📝