Attaques par messagerie : comment les ransomwares exploitent-ils les vulnérabilités de votre système de messagerie ?

Les attaques par messagerie sont l’un des vecteurs d’attaque les plus couramment utilisés par les ransomwares pour infecter les systèmes. Les attaquants exploitent souvent les vulnérabilités des systèmes de messagerie pour tromper les utilisateurs et leur faire télécharger des fichiers malveillants ou cliquer sur des liens infectés. Les ransomwares utilisent plusieurs techniques pour exploiter les …

Exposition Internet : exemples célèbres d’exploitation par des groupes de ransomwares

Il existe de nombreux exemples de vulnérabilités exploitées par des ransomwares en rapport avec des boitiers VPN et des services Web présentant des vulnérabilités gravissimes. En somme, il est important de surveiller les vulnérabilités connues dans les boitiers VPN et les services Web, ainsi que de suivre les meilleures pratiques en matière de sécurité telles …

Image d'illustration

Comment les ransomwares ciblent-ils les entreprises en France ?

Les ransomwares sont devenus une menace majeure pour les entreprises en France, avec des attaques qui deviennent de plus en plus sophistiquées et ciblées. Dans cet article, nous allons examiner comment les ransomwares ciblent les entreprises en France, les groupes les plus connus encore actifs, leurs méthodes d’attaques et leurs victimes connues. Nous conclurons en …

WinRM

WinRM (Windows Remote Management) est une fonctionnalité native de Microsoft (introduite en 2007) qui permet la gestion des systèmes Windows et l’exécution de commandes Powershell et CMD à distance via le protocole HTTP(s) sur les ports TCP 5985/5986. Ansible sur Windows et un certain nombre d’outil de gestion de parc (notamment Solarwinds) utilise ce vecteur de …

Sécurité d’un container

Nous sommes amenés à réaliser des études d’architecture incluant le volet sécurité sur des infrastructures PaaS privées ou publiques, à base de containers (ou conteneurs) Docker. De par nos expériences, nous avons établi une liste de points d’attention que nous partageons avec nos lecteurs : Confiance dans le Repository d’image de containers (tels que AWS …

BlueTrusty, prestataire référencé Cybermalveillance.gouv.fr

BlueTrusty, acteur Pure Player CyberSecurité d’ITS Group, s’inscrit dans la démarche gouvernementale d’accompagner les entreprises victimes d’attaques informatiques. À propos de Cybermalveillance.gouv.fr Lancé en octobre 2017, Cybermalveillance.gouv.fr est le dispositif gouvernemental d’assistance aux victimes d’actes de cybermalveillance, de sensibilisation aux risques numériques et d’observation de la menace sur le territoire français. Le dispositif a été incubé par l’Agence nationale …

VXLAN et MP-BGP EVPN

Dans un précédent article nous avons présenté VLXAN. STT, NVGRE et GENEVE sont d’autres exemples de protocoles d’encapsulation qui permettent de construire un overlay (à la manière d’IPSEC dans certains déploiements de Kubernetes sur un Cloud public) pour des réseaux de type SDN. Un point d’attention particulier est la façon dont les points de terminaison (VTEP : VXLAN …

VXLAN : des VLANs dynamiques et routables pour les clouds

Introduction Il est aujourd’hui monnaie courante pour les hébergeurs et les opérateurs Telco de fournir des réseaux virtuels sur lesquels leurs clients peuvent déployer leurs VLANs 802.1Q.En raison du nombre limité de VLANs possible (4096) en 802.1Q , les constructeurs ont mis au point de nouvelles technologies  de VLANs déployable dynamiquement au dessus d’un réseau …

Linux Capabilities en environnement Docker/Kubernetes

Nous nous sommes intéressés récemment aux Linux Capabilities , dans le cadre de durcissement de containers Docker ou de cluster Kubernetes. Il existe de nombreuses références à ce sujet sur Internet et dépasse l’objet de cet article. Les Capabilities , intégrées aux Kernel Linux, permettent de décrire finement les droits nécessaires à un exécutable et …