Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Techniques d’évasion et contournement des analyses antimalware
Les techniques d’évasion
Les cybercriminels déjouent les analyses antimalware. Pour exemple, une campagne de spam illustre comment les assaillants affinent les techniques contre leurs cibles : un email de phishing est utilisé pour transmettre un fichier Excel avec une macro malveillante (l’objectif est de désactiver les outils de sécurité, d’exécuter des commandes de manière arbitraire, de causer des problèmes au niveau de la mémoire …). Une de ses propriétés recherche plus particulièrement une variable xIDate….
Prenons aussi l’exemple du cheval de troie bancaire Dridex « qui modifie le nom et les hash des fichiers à chaque connexion de la victime » (identification difficile du malware sur les systèmes hôtes infectés).
Les attaques furtives
Le malware Zegost de détournement de données présente des techniques intrigantes. L’objectif est de recueillir des informations sur le dispositif de la victime et de les exfiltrer. Zegost se distingue « par sa furtivité avec une fonction de « nettoyage » des logs applicatifs qui masque sa présence ».
Les auteurs de Zegost utilisent tout un arsenal d’exploits pour établir et maintenir une connexion avec leurs victimes.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Ransomware : Ennemi public N°1
- Le Grand Défi Cybersécurité à l’honneur
- La fraude à l’identité numérique : les gestes qui sauvent
- Vol de propriété intellectuelle: détecter les copies de répertoires
- Envahissement de l’Ukraine par la Russie : la cybersécurité en deuxième ligne, les SOC en alerte maximale
Les plus consultés sur iTPro.fr
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
À la une de la chaîne Sécurité
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Splunk : vers un SOC agentique et de confiance
- Semperis : gouverner l’identité à l’ère des agents IA
- Akamai Technologies déploie sa stratégie de protection en ligne
- VirtualBrowser protège la navigation web à la source
