🇫🇷/🇬🇧 Campagne d’attaque du mode opératoire Sandworm ciblant des serveurs Centreon (15 février 2021)

Les marqueurs techniques, les règles SNORT et YARA suivantes sont issues des analyses de l’ANSSI lors du traitement d’une campagne de compromission par le mode opératoire Sandworm touchant plusieurs entités françaises et ciblant le logiciel de supervision Centreon. Cette campagne d’attaque est…

🇫🇷/🇬🇧 [Maj] Campagne d’attaque du mode opératoire APT31 ciblant la France (21 juillet 2021)

🇫🇷 L’ANSSI traite actuellement une vaste campagne de compromission touchant de nombreuses entités françaises. Cette dernière, toujours en cours et particulièrement virulente, est conduite par le mode opératoire APT31 (voir CERTFR-2021-CTI-012 pour plus d’informations). Les investigations montrent…

🇫🇷/🇬🇧 Identification d’un nouveau groupe cybercriminel : Lockean (03 novembre 2021)

🇫🇷 Les marqueurs techniques suivants sont associés au groupe cybercriminel Lockean (voir la publication CERTFR-2021-CTI-008). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. 🇬🇧 The following indicators of compromise are associated…

Rançongiciel Maze et groupe d’attaquants TA2101 (05 février 2020)

Les marqueurs techniques suivants sont associés en source ouverte au groupe d’attaquants TA2101 utilisant le rançongiciel Maze (voir la publication CERTFR-2020-CTI-001). Ils sont fournis au format d’export MISP et peuvent être utilisés à des fins de détection et de blocage de cette menace. Cette…

Le groupe cybercriminel SILENCE (07 mai 2020)

Les marqueurs techniques suivants sont associés en source ouverte au groupe cybercriminel SILENCE (voir la publication CERTFR-2020-CTI-004). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques.   TÉLÉCHARGER LES MARQUEURS SYSTÈME (CSV)  …

Le code malveillant Dridex (25 mai 2020)

Les marqueurs techniques suivants sont associés en source ouverte au code malveillant Dridex (voir la publication CERTFR-2020-CTI-005). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection.   TÉLÉCHARGER LES MARQUEURS SYSTÈME (CSV)…

Le groupe cybercriminel TA505 (22 juin 2020)

Les marqueurs techniques suivants sont associés au groupe cybercriminel TA505 (voir la publication CERTFR-2020-CTI-006). Ils peuvent être utilisés à des fins de recherche de compromission dans des journaux historiques ou de détection. Mise à jour du 10 février 2021 : un nouveau rapport détaillant…

[MaJ]🇫🇷/🇬🇧 Le Rançongiciel Ryuk (30 novembre 2020)

[Mise à jour du 26 février 2021] 🇬🇧 The following indicators are new network indicators associated with the Ryuk ransomware described in the CERTFR-2021-CTI-006 report. These technical elements are provided to help detecting malicious activities in logs or inside live network trafic. Every…

Bulletin d’actualité CERTFR-2024-ACT-022 (21 mai 2024)

Ce bulletin d’actualité du CERT-FR revient sur les vulnérabilités significatives de la semaine passée pour souligner leurs criticités. Il ne remplace pas l’analyse de l’ensemble des avis et alertes publiés par le CERT-FR dans le cadre d’une analyse de risques pour prioriser l’application des…

Points de contrôle Active Directory (02 juin 2020)

L’annuaire Active Directory, centre névralgique de la sécurité des systèmes d’information Microsoft, est un élément critique permettant la gestion centralisée de comptes, de ressources et de permissions. L’obtention de privilèges élevés sur cet annuaire entraîne une prise de contrôle instantanée…

Me contacter