logo_itb_purple

Inside The Lab HarfangLab EDR

Chargement...
banner
CYBER THREAT INTELLIGENCE

Des routeurs compromis sont toujours exploités comme infrastructure malveillante pour cibler des organisations gouvernementales en Europe et dans le Caucase

Identifiant: TRR240101. Le 28/12/2023, le centre gouvernemental ukrainien de réponse aux incidents informatiques (CERT-UA) décrivait une campagne d’attaques informatiques à des fins d’espionnage, ciblant des organisations gouvernementales en Ukraine. Le CERT-UA a attribué cette campagne à l’acteur malveillant APT28 (aussi…

23 min
Cyber crystal ball representing reading the cyber future
CYBER THREAT INTELLIGENCE

Panorama 2024 de la menace cyber

2024 commence tout juste, et nous prévoyons une année qui devrait établir un certain nombre de précédents. Cet article de blog constitue notre évaluation de la menace et présente nos prédictions concernant l’année à venir. Ces prévisions s’appuient sur les…

12 min
aot_background
CYBER THREAT INTELLIGENCE

Une introduction à la rétro-ingénierie d’applications .NET AOT

Il y a un mois, des rapports sur l’activité de DuckTail (un groupe cybercriminel suspecté d’être basé au Vietnam) ont attiré notre attention. Après avoir détonné certains de leurs échantillons, nous avons observé qu’un nouveau compte utilisateur apparaissait sur la…

14 min
ITL-Machine-learning
INTELLIGENCE ARTIFICIELLE

Le Machine Learning pour identifier les chaînes de caractères malveillantes dans un fichier

Pourquoi s’embarrasser des chaînes de caractères ? Lorsqu’on analyse un nouvel échantillon trouvé « dans la nature », il peut être judicieux d’extraire les chaînes de caractères qui s’y trouvent pour identifier des adresses IP, des domaines, des fichiers de log ou des…

13 min
ITL-Operations
OPERATIONS

Combien de parts de pizza pour apparaître dans MITRE ?

«Je ne vous vois pas dans MITRE.» «Votre solution n’a même pas été benchmarkée, comment peut-on savoir ce que vous valez VRAIMENT ?» «De toute façon, c’est impossible pour un acteur français de faire aussi bien que les Américains…» … OK,…

10 min
TaskLoader
CYBER THREAT INTELLIGENCE

Loaders à foison – Taskloader à l’origine d’une chaîne d’infection par Pay-per-Install

En juin 2023, nous avons observé plusieurs alertes qui semblaient venir de différentes sources. Une recherche rapide dans notre télémétrie nous a permis d’identifier un grand nombre de machines infectées chez nos clients. Le vecteur d’infection initial était le même, mais…

25 min
New-Project-2-min
INTELLIGENCE ARTIFICIELLE

Simuler l’activité d’une attaque par brute-force

Afin de tester un algorithme non supervisé de détection d’anomalie, il nous faut un ensemble de données présentant aussi bien des activités d’authentification inoffensives que malveillantes. Nous avons déjà accès à des données inoffensives, mais manquons d’évènements de type « attaque ».…

10 min
boxes
INTELLIGENCE ARTIFICIELLE

Un problème concret lié à la normalisation par batch sur des ensembles réduits de données

Embeddings d’images et de fichiers exécutables L’embedding d’images dans des représentations de petite dimension inférieure est un champ de recherche en plein essor du Deep Learning. Avec une petite représentation vectorielle de chaque image, de nouvelles tâches peuvent être effectuées…

8 min
pexels-jean-van-der-meulen-1543417-scaled
INTELLIGENCE ARTIFICIELLE

Améliorer la détection des fichiers malveillants par une approche innovante basée sur le Deep Learning

Hibou est un module de détection de fichiers malveillants basé sur le Deep Learning. Ce module fonctionne sur les fichiers exécutables Windows (fichiers PE) et donne, pour chaque échantillon, un « score de malveillance ». Cette méthode de Deep Learning à l’état…

6 min
active_directory_scheme3-1-1024×889
INTELLIGENCE ARTIFICIELLE

Générer des attaques d’envergure sans un parc de machines

Un problème récurrent en Intelligence Artificielle est de parvenir à collecter suffisamment de données pour entrainer un modèle. Dans notre cas, travailler avec les journaux d’évènements de Windows n’est pas chose aisée, car il n’existe pas d’ensemble de données correspondant…

9 min
Capture-decran-de-2023-03-07-11-52-22
INTELLIGENCE ARTIFICIELLE

PowerShell : l’histoire d’une collaboration entre équipes IA et CTI

Les équipes Intelligence Artificielle (AI) et Cyber Threat Intelligence (CTI) d’HarfangLab unissent leurs forces pour prévenir et détecter les menaces. L’an passé, nous avons travaillé sur tous les aspects de l’IA pour améliorer notre détection de malwares, et avons pris…

8 min
Idiomatic-Rust-can-fix-Bug
RUST

Comment écrire idiomatiquement en RUST a magiquement corrigé mes bugs

Lorsqu’on utilise des langages compilés, le code ne peut pas être exécuté s’il ne passe pas l’étape du compilateur, et c’est pourquoi ce dernier se met parfois en travers de votre route. Parfois, il refuse ces changements vite faits-mal faits…

16 min