Le code malveillant Dridex (25 mai 2020)

Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.   TÉLÉCHARGER LES MARQUEURS SYSTÈME (CSV)…

Le groupe cybercriminel SILENCE (07 mai 2020)

Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques.   TÉLÉCHARGER LES MARQUEURS SYSTÈME (CSV)  …

CERTFR-2023-IOC-001 : FIN 12 : Un groupe cybercriminel aux multiples rançongiciels (18 septembre 2023)

Les marqueurs techniques suivants sont associés au mode opératoire cybercriminel FIN12 (voir la publication CERTFR-2023-CTI-007). Ils peuvent être utilisés à …

CERTFR-2020-IOC-003 : Le code malveillant Dridex (25 mai 2020)

Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des …

CERTFR-2020-IOC-004 : Le groupe cybercriminel TA505 (22 juin 2020)

Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de …

CERTFR-2020-IOC-006 : 🇫🇷/🇬🇧 Le rançongiciel Egregor (18 décembre 2020)

🇬🇧 The following indicators of compromise are associated with the Egregor ransomware described in the CERTFR-2021-CTI-007 report. These technical elements are provided to help …

CERTFR-2021-IOC-001 : Infrastructure d’attaque du groupe cybercriminel TA505 (10 février 2021)

Les marqueurs techniques suivants sont associés à l’infrastructure d’attaque utilisée par le groupe cybercriminel TA505 depuis 2019 (voir la publication …

CERTFR-2022-IOC-001 : 🇫🇷/🇬🇧 Feed MISP public (12 juillet 2022)

🇫🇷 Le CERT-FR met à disposition un feed MISP public regroupant des indicateurs de compromission marqués TLP:CLEAR dont la diffusion est libre. Il est accessible …

CERTFR-2021-IOC-002 : 🇫🇷/🇬🇧 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon (15 février 2021)

Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l’ANSSI lors du traitement d’une campagne de compromission par le mode opératoire …

CERTFR-2020-IOC-005 : [MaJ]🇫🇷/🇬🇧 Le Rançongiciel Ryuk (24 février 2021)

[Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 …

Me contacter