Peut-on neutraliser un ransomware lancé sur des milliers de machines en même temps ?

ransomware

Comme chacun le sait, les cybercriminels ne se reposent jamais et il y a actuellement une recrudescence d’attaques par ransomwares dans le monde entier. Les cybercriminels n’ont pas fait de trêve malgré la pandémie Covid-19, et certains ne semblent pas avoir pris de congés pendant la période estivale en cours. D’un point de vue renseignement […]

Vulnérabilité SIGRed

SIGRed

Une vulnérabilité nommée SIGRed et portant le numéro de CVE-2020-1350 a été découverte et reportée le 19 mai 2020 par l’équipe de recherche de Checkpoint à Microsoft. Risques Code d’exploitation Systèmes affectés Recommandations Conclusion Sources Risques Exécution de code à distance Compromission du serveur Exfiltration de données Vulnérabilité SIGRed Systèmes affectés Les versions serveurs suivantes […]

Réseau européens de capteurs

Lors de l’exploitation des journaux en provenance d’une entreprise, il a été constaté qu’une adresse IP avait, à de nombreuses reprises, essayé de contacter des serveurs sensibles. Ces derniers étant inconnus des bases de renseignements en sources ouvertes, une investigation a été menée afin de comprendre comment un attaquant potentiel aurait pu identifier les adresses […]

Contrôler et enrayer la pandémie de cybercriminalité grâce aux données

Dans un monde de plus en plus dirigé par la technologie, les données deviennent un « mal nécessaire ». C’est à la fois une opportunité et un risque pour la plupart des entreprises : toute personne ayant de près ou de loin un rapport avec la cybersécurité connaît les enjeux des big data. La technologie nous permet d’extraire […]

Surveiller les cyberattaques dans le monde grâce aux honeypots axés sur les données

Piéger les attaquants pour leur prendre leurs techniques d’exploitation, c’est possible et même chaudement recommandé pour se constituer une carte utile des menaces. Les tools kit et les méthodologies qu’utilisent les groupes de cyber criminels sont un patrimoines souvent jalousement gardé secret pour en garantir l’efficacité. On demandera justement aux honeypots de récupérer ces informations […]

Détecter les agresseurs et les anomalies grâce à la cybersécurité axée sur les données

Les organisations sont aujourd’hui confrontées à un nombre croissant de cyberattaques d’origines très diverses. Ces dernières, au-delà de coûter beaucoup d’argent aux entreprises ciblées, ternissent également leur réputation sur le long terme et créent une méfiance à l’égard de leurs prospects, clients anciens et actuels. Les experts en cybersécurité surveillent continuellement les menaces et s’efforcent […]

Vulnérabilité UPnP CallStranger

Ordinateur ayant contracté la vulnérabilité UPnP CallStranger

Une nouvelle vulnérabilité critique a été détectée. Celle-ci s’immisce dans le protocole UPnP (Universal Plug and Play) affectant directement la majorité des appareils de l’Internet des objets (IoT). Risques Systèmes affectés Résumé Recommandations Risques Exécution de code à distance Exfiltration de données Participation involontaire à une attaque de type DDoS Vulnérabilité UPnP CallStranger Systèmes affectés […]

Cybersécurité Data-Driven : Perspectives pour blinder votre sécurité IT

Dans les dispositifs traditionnels de cybersécurité, les données n’avaient que peu ou pas de rôle à jouer : elles étaient gérées de manière ponctuelle et traitées manuellement par des analystes en sécurité. Cependant, à mesure que les cyberattaques augmentaient à la fois en nombre et en complexité, ces approches conventionnelles ont rencontré des limites pour réduire […]

Établissements de santé lourdement affectés : les cyberattaquants aggravent la situation

Établissement Santé, lourdement pénalisé par les cyberattaques

Face à la pandémie du COVID-19, les hôpitaux sont débordés et doivent prendre en charge un nombre de patients atteints du coronavirus qui ne cesse de croître. Parallèlement à cela, ces établissements de santé doivent faire face à des cyberattaques et arnaques numériques redoutables. Parmi les nombreuses attaques dont les hôpitaux sont victimes, les pires […]

RCE sur PRTG Network Monitor (PENTEST)

Début 2020, une équipe de TEHTRIS est mandatée afin de réaliser à distance un audit intrusif (pentest). Le niveau de maturité du système d’information audité ne permet pas d’identifier de vulnérabilité exposée directement de l’Internet. TEHTRIS décide alors de s’intéresser au seul composant accessible, c’est-à-dire l’interface web d’une solution de supervision réseau assez répandue, nommée […]