own blog

Retour vers le haut de la page

Google Workspace Malicious App Script analysis (English only)

Google Workspace Malicious App Script analysis (English only)

In this article, OWN-CERT presents a study at App Script, a development platform for creating add-ons to Google services used by the enterprise or automating certain actions. Through an example of persistence techniques using App Script, will illustrate the compromise chain by an attacker and the analyst's investigation possibilities. We will also explore methods for collecting and analyzing logs, along with ways to identify these malicious actions, either manually or through custom detection rules, to enhance detection and response capabilities.

Click, Clock... Analyse des TTPs du ransomware Cloak

Click, Clock... Analyse des TTPs du ransomware Cloak

Fin 2023, le OWN-CERT a eu l’occasion d’intervenir sur des incidents impliquant le ransomware « Cloak ». Avec cet article, OWN fournit des éléments techniques et contextuels sur l’acteur du rançongiciel Cloak et dresse ainsi un état de la menace le concernant. Cette analyse a été effectuée par OWN sur des échantillons publics et privés issus de nos activités de réponse à incident et de cyber threat intelligence.

Penser les campagnes de manipulation de l’information à travers le modèle en diamant

Penser les campagnes de manipulation de l’information à travers le modèle en diamant

Ce billet a pour objet l’étude du modèle en diamant pour l’analyse des opérations d’influence développé par Charity Wright , analyste en renseignement sur la menace chez Recorded Future. En questionnant les termes proposés, il a pour finalité de comprendre son utilité et sa possible exploitation dans le champ de la lutte contre les manipulations de l’information.

Russian Language Cybercriminal Forums - Chapter III: Analyzing The Most Active And Renowned Communities (English only)

Russian Language Cybercriminal Forums - Chapter III: Analyzing The Most Active And Renowned Communities (English only)

Welcome to the third part of this series of OSINT investigations about the Russian language cybercriminal ecosystem and forums. In the first Chapter, we explored the origins of this ecosystem and uncovered how Russian language cybercriminal forums (RLCF) appeared, evolved and the current state they are in. In the second Chapter we assessed the “underground” nature of RLCF and of their economic functioning.

Russian Language Cybercriminal Forums - Steep Investments And Hefty Profits (English only)

Russian Language Cybercriminal Forums - Steep Investments And Hefty Profits (English only)

Welcome to the second part of this series of OSINT investigations about the Russian language cybercriminal ecosystem and forums. In the previous Chapter, we explored the origins of this ecosystem and uncovered how Russian language cybercriminal forums (RLCF) appeared, evolved and the current state they are in. If you have missed this part do not hesitate to read it because many methodological concepts, such RLCF categories, are discussed there and are useful for the understanding of this Chapter.

Russian Language Cybercriminal Forums - an excursion into the core of the underground ecosystem (English Only)

Russian Language Cybercriminal Forums - an excursion into the core of the underground ecosystem (English Only)

In this series of OSINT investigations, we would like to invite you on a journey to the Russian language cybercriminal ecosystem. We will start in the following first Chapter with an exploration of the origins of this ecosystem and an analysis of the Russian language cybercrime forums (RLCF), uncovering how they appeared, evolved and the current state they are in.

I Ate Your Family’s Rice : Unmasking Space Pirates’ Hacker

I Ate Your Family’s Rice : Unmasking Space Pirates’ Hacker

L’équipe APT du OWN-CERT a mené une investigation sur un·e des développeu·r·se·s de malware du groupe de cybercriminels chinois Space Pirates. L’équipe OWN-CERT est parvenue à mettre en lumière des liens entre le compte de la/du développeu·r·se et un étudiant de l’Université de Harbin des Sciences et Technologies (HRBUST). Nous avons également cartographié des relations intéressantes entre ce/cette développeu·r·se et d’autres étudiants de la même université.

“PROBIV”: An illegal service used for many purposes (English Only)

“PROBIV”: An illegal service used for many purposes (English Only)

Became a popular scheme on the RLCF during the second half of the 2010s. les services “Probiv” services are a type of investigation that aims to gather as much information as possible about a person or a company thanks to the open-source searches and illegally obtained databases. In this blog post, OWN-CERT takes a detailed overview of how “Probiv” service providers work

MITRE ATT&CK : le nouveau standard de modélisation des attaques informatiques ?

MITRE ATT&CK : le nouveau standard de modélisation des attaques informatiques ?

Janvier 2019 | Dans le lot des différents modèles de menaces connus (Cyber Kill Chain, Diamond Model…), MITRE ATT&CK™ se démarque. À la différence d’autres modèles favorisant l’étude d’indicateurs statiques, MITRE ATT&CK™ est un “attack model” centré sur l’étape post-intrusion et sur le comportement dynamique de l’attaquant.

3 tendances à retenir suite à la cyberattaque qui a perturbé la distribution de plusieurs quotidiens américains

3 tendances à retenir suite à la cyberattaque qui a perturbé la distribution de plusieurs quotidiens américains

Janvier 2019 | Samedi 29 décembre 2018, la société Tribune Publishing a été victime d’une attaque informatique qui a eu pour conséquence de perturber la production et la distribution de plusieurs journaux américains comme le Los Angeles Times, le Chicago Tribune ou encore le New York Times et le Washington Post (mais uniquement sur la côte ouest). Certains quotidiens « papiers » ont ainsi été livrés avec un jour de retard.

L’hébergement des données de santé HDS

L’hébergement des données de santé HDS

Le secteur de la santé vit la révolution numérique et la« Cloudification » de l’informatique comme tout autre secteur d’activité, mais il n’y en a pas d’autre dans lequel la préservation de la vie et la protection du secret médical a autant d’importance.

Google Workspace Malicious App Script analysis (English only)

Google Workspace Malicious App Script analysis (English only)

In this article, OWN-CERT presents a study at App Script, a development platform for creating add-ons to Google services used by the enterprise or automating certain actions. Through an example of persistence techniques using App Script, will illustrate the compromise chain by an attacker and the analyst's investigation possibilities. We will also explore methods for collecting and analyzing logs, along with ways to identify these malicious actions, either manually or through custom detection rules, to enhance detection and response capabilities.

Click, Clock... Analyse des TTPs du ransomware Cloak

Click, Clock... Analyse des TTPs du ransomware Cloak

Fin 2023, le OWN-CERT a eu l’occasion d’intervenir sur des incidents impliquant le ransomware « Cloak ». Avec cet article, OWN fournit des éléments techniques et contextuels sur l’acteur du rançongiciel Cloak et dresse ainsi un état de la menace le concernant. Cette analyse a été effectuée par OWN sur des échantillons publics et privés issus de nos activités de réponse à incident et de cyber threat intelligence.

Penser les campagnes de manipulation de l’information à travers le modèle en diamant

Penser les campagnes de manipulation de l’information à travers le modèle en diamant

Ce billet a pour objet l’étude du modèle en diamant pour l’analyse des opérations d’influence développé par Charity Wright , analyste en renseignement sur la menace chez Recorded Future. En questionnant les termes proposés, il a pour finalité de comprendre son utilité et sa possible exploitation dans le champ de la lutte contre les manipulations de l’information.

Russian Language Cybercriminal Forums - Chapter III: Analyzing The Most Active And Renowned Communities (English only)

Russian Language Cybercriminal Forums - Chapter III: Analyzing The Most Active And Renowned Communities (English only)

Welcome to the third part of this series of OSINT investigations about the Russian language cybercriminal ecosystem and forums. In the first Chapter, we explored the origins of this ecosystem and uncovered how Russian language cybercriminal forums (RLCF) appeared, evolved and the current state they are in. In the second Chapter we assessed the “underground” nature of RLCF and of their economic functioning.

Russian Language Cybercriminal Forums - Steep Investments And Hefty Profits (English only)

Russian Language Cybercriminal Forums - Steep Investments And Hefty Profits (English only)

Welcome to the second part of this series of OSINT investigations about the Russian language cybercriminal ecosystem and forums. In the previous Chapter, we explored the origins of this ecosystem and uncovered how Russian language cybercriminal forums (RLCF) appeared, evolved and the current state they are in. If you have missed this part do not hesitate to read it because many methodological concepts, such RLCF categories, are discussed there and are useful for the understanding of this Chapter.

Russian Language Cybercriminal Forums - an excursion into the core of the underground ecosystem (English Only)

Russian Language Cybercriminal Forums - an excursion into the core of the underground ecosystem (English Only)

In this series of OSINT investigations, we would like to invite you on a journey to the Russian language cybercriminal ecosystem. We will start in the following first Chapter with an exploration of the origins of this ecosystem and an analysis of the Russian language cybercrime forums (RLCF), uncovering how they appeared, evolved and the current state they are in.

I Ate Your Family’s Rice : Unmasking Space Pirates’ Hacker

I Ate Your Family’s Rice : Unmasking Space Pirates’ Hacker

L’équipe APT du OWN-CERT a mené une investigation sur un·e des développeu·r·se·s de malware du groupe de cybercriminels chinois Space Pirates. L’équipe OWN-CERT est parvenue à mettre en lumière des liens entre le compte de la/du développeu·r·se et un étudiant de l’Université de Harbin des Sciences et Technologies (HRBUST). Nous avons également cartographié des relations intéressantes entre ce/cette développeu·r·se et d’autres étudiants de la même université.

“PROBIV”: An illegal service used for many purposes (English Only)

“PROBIV”: An illegal service used for many purposes (English Only)

Became a popular scheme on the RLCF during the second half of the 2010s. les services “Probiv” services are a type of investigation that aims to gather as much information as possible about a person or a company thanks to the open-source searches and illegally obtained databases. In this blog post, OWN-CERT takes a detailed overview of how “Probiv” service providers work

MITRE ATT&CK : le nouveau standard de modélisation des attaques informatiques ?

MITRE ATT&CK : le nouveau standard de modélisation des attaques informatiques ?

Janvier 2019 | Dans le lot des différents modèles de menaces connus (Cyber Kill Chain, Diamond Model…), MITRE ATT&CK™ se démarque. À la différence d’autres modèles favorisant l’étude d’indicateurs statiques, MITRE ATT&CK™ est un “attack model” centré sur l’étape post-intrusion et sur le comportement dynamique de l’attaquant.

3 tendances à retenir suite à la cyberattaque qui a perturbé la distribution de plusieurs quotidiens américains

3 tendances à retenir suite à la cyberattaque qui a perturbé la distribution de plusieurs quotidiens américains

Janvier 2019 | Samedi 29 décembre 2018, la société Tribune Publishing a été victime d’une attaque informatique qui a eu pour conséquence de perturber la production et la distribution de plusieurs journaux américains comme le Los Angeles Times, le Chicago Tribune ou encore le New York Times et le Washington Post (mais uniquement sur la côte ouest). Certains quotidiens « papiers » ont ainsi été livrés avec un jour de retard.

L’hébergement des données de santé HDS

L’hébergement des données de santé HDS

Le secteur de la santé vit la révolution numérique et la« Cloudification » de l’informatique comme tout autre secteur d’activité, mais il n’y en a pas d’autre dans lequel la préservation de la vie et la protection du secret médical a autant d’importance.

filtreR

sujets

métiers
View
project