Les cybercriminels ne cessent de rechercher de nouvelles opportunités d'attaque et passent par des procédés très sophistiqués et furtifs… Quatre techniques à retenir !
Techniques d’évasion et contournement des analyses antimalware
Les techniques d’évasion
Les cybercriminels déjouent les analyses antimalware. Pour exemple, une campagne de spam illustre comment les assaillants affinent les techniques contre leurs cibles : un email de phishing est utilisé pour transmettre un fichier Excel avec une macro malveillante (l’objectif est de désactiver les outils de sécurité, d’exécuter des commandes de manière arbitraire, de causer des problèmes au niveau de la mémoire …). Une de ses propriétés recherche plus particulièrement une variable xIDate….
Prenons aussi l’exemple du cheval de troie bancaire Dridex « qui modifie le nom et les hash des fichiers à chaque connexion de la victime » (identification difficile du malware sur les systèmes hôtes infectés).
Les attaques furtives
Le malware Zegost de détournement de données présente des techniques intrigantes. L’objectif est de recueillir des informations sur le dispositif de la victime et de les exfiltrer. Zegost se distingue « par sa furtivité avec une fonction de « nettoyage » des logs applicatifs qui masque sa présence ».
Les auteurs de Zegost utilisent tout un arsenal d’exploits pour établir et maintenir une connexion avec leurs victimes.
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
À la une de la chaîne Sécurité
- Sekoia.oi : l’alternative européenne qui s’impose dans la cybersécurité
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
