Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Techniques d’évasion et contournement des analyses antimalware
Les techniques d’évasion
Les cybercriminels déjouent les analyses antimalware. Pour exemple, une campagne de spam illustre comment les assaillants affinent les techniques contre leurs cibles : un email de phishing est utilisé pour transmettre un fichier Excel avec une macro malveillante (l’objectif est de désactiver les outils de sécurité, d’exécuter des commandes de manière arbitraire, de causer des problèmes au niveau de la mémoire …). Une de ses propriétés recherche plus particulièrement une variable xIDate….
Prenons aussi l’exemple du cheval de troie bancaire Dridex « qui modifie le nom et les hash des fichiers à chaque connexion de la victime » (identification difficile du malware sur les systèmes hôtes infectés).
Les attaques furtives
Le malware Zegost de détournement de données présente des techniques intrigantes. L’objectif est de recueillir des informations sur le dispositif de la victime et de les exfiltrer. Zegost se distingue « par sa furtivité avec une fonction de « nettoyage » des logs applicatifs qui masque sa présence ».
Les auteurs de Zegost utilisent tout un arsenal d’exploits pour établir et maintenir une connexion avec leurs victimes.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
Articles les + lus
CESIN : un baromètre qui mesure le risque cyber réel
Analyse Patch Tuesday Janvier 2026
Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
L’identité au cœur de la cybersécurité
Sécurité des équipes : les organisations à la peine
À la une de la chaîne Sécurité
- CESIN : un baromètre qui mesure le risque cyber réel
- Analyse Patch Tuesday Janvier 2026
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- L’identité au cœur de la cybersécurité
- Sécurité des équipes : les organisations à la peine
