Incursion dans le piratage sans malware, Partie V : scriplets COM et DDE

COM

Dans cette série de billets, nous avons exploré les techniques d’attaque qui demandent des efforts minimes de la part des hackers. En utilisant l’approche sans code pour paresseux que j’ai présentée le précédent article, il est même possible de glisser une charge minuscule dans un champ d’échange dynamique de données (DDE) de Microsoft Word. Et […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie IV : DDE

DDE

Pour ce nouveau billet, j’étais prêt à me lancer dans un scénario d’attaque sans malware plus complexe se déroulant en plusieurs étapes et persistant. Puis je suis tombé sur cette attaque sans code incroyablement simple (sans macro Word ou Excel !), qui illustre bien plus efficacement l’idée sous-jacente de cette série : franchir le périmètre n’est pas […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie III : Scripts VBA obfusqués pour le fun et le profit

scripts

Après avoir traité des techniques de piratage sans malware dans les deux derniers billets, nous sommes prêts à nous attaquer à un spécimen dangereux. Je puise dans le site Hybrid Analysis pour trouver ces féroces créatures. Même si les informations fournies par HA pour chaque échantillon (appels au système, trafic Internet, etc.) devraient suffire à […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie II : Scripts VBA malicieux

VBA

Je suis fan du site Hybrid Analysis. C’est une sorte de zoo dans lequel des malwares sont maintenus en captivité et où vous pouvez observer en toute sécurité des spécimens dangereux capturés dans la nature sans courir de risque. L’équipe de HA exécute le programme malveillant dans des bacs à sable sécurisés et enregistre les […]

Continuer à lire →

Quelques réflexions sur la directive NIS de l’UE après le Forum de Davos

NIS

J’avais l’intention de lire le rapport de 80 pages publié par le Forum économique mondial sur les problèmes les plus urgents de la planète. C’est ce même forum qui réunit tous les ans les plus grands banquiers mondiaux et des personnalités venant de sphères moins élevées dans une célèbre station de ski suisse. On m’avait […]

Continuer à lire →

Incursion dans le piratage sans malware, Partie I

malware

Lorsque j’ai commencé à étudier le thème des hackers qui « vivent de la terre », c’est-à-dire qui utilisent les outils et logiciels qu’ils trouvent sur la machine de leur victime, j’étais loin de me douter que cela deviendrait une tendance majeure du piratage. Ce phénomène fait maintenant les gros titres des articles technologiques , et les […]

Continuer à lire →

La sécurité des données : en 2017, tous piratés, …et en 2018 ?

sécurité des données

Vous rappelez-vous du début de l’année 2017 ? Nous étions alors un peu plus innocents. Avant Petya, WannaCry, les vulnérabilités qui ont fuité de la NSA, Equifax, et Uber, tout n’était pas rose en matière de sécurité des données, mais je pense que quelques-uns parmi nous, des consommateurs et des entreprises, pouvaient encore dire que ces […]

Continuer à lire →

DNSMessenger : Cheval de Troie d’accès distant (RAT) préféré en 2017

DNSMessenger

J’ai beaucoup écrit sur les chevaux de Troie d’accès distant (ndlr : Remote Access Trojan en anglais, abrévié RAT dans la suite de l’article) au cours des dernières années. Aussi ne pensais-je pas que ce logiciel classique prisé des hackers recèlerait autant d’innovations. Les RAT sont utilisés par les hackers pour accéder au shell et […]

Continuer à lire →

Guide informatique sur la règle de Notification des violations du GDPR

GDPR

Index Violation de données à caractère personnel vs. Violation déclarable Notification aux régulateurs Notification des violations et Ransomware Communication aux personnes concernées Notification par étapes des violations Détails de la notification Ceci ne constitue pas un avis juridique Le Règlement général sur la protection des données (GDPR) entrera en vigueur dans quelques mois — le […]

Continuer à lire →

[Vidéo] Varonis : Évaluation de risques relatifs au GDPR

évaluation de risques

Êtes-vous prêt pour le GDPR ? A en croire notre sondage sur 500 décideurs informatiques et responsables des risques, 3 responsables sur 4 font face à de sérieux challenges afin d’atteindre la conformité, avant la mise en place du GDPR le 25 Mai 2018. Varonis peut aider à ça. Un excellent premier pas en ce sens est d’identifier […]

Continuer à lire →