Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.
Top 6 des outils détournés par les cybercriminels pour les attaques
Certains des outils sont fréquemment détournés par les attaquants plus que jamais déterminés à dissimuler leurs attaques par ransomware. Découvrez-en quelques-uns.
« Nous avions anticipé que les ransomwares deviendraient plus sophistiqués et ciblés cette année ; cela s’est malheureusement avéré », prévient Renaud Bidou, Directeur Technique Europe du Sud chez Trend Micro. « Les cyberattaquants s’appuient actuellement sur des outils licites, ce qui leur permet de rester à l’abri des contrôles de sécurité traditionnels ».
Top 6 des outils utilisés
Voici quelques outils licites passés en revue.
- Cobalt Strike
Outil de simulation d’attaque utilisé comme cheval de Troie distant (RAT pour Remote Access Trojan) permettant d’effectuer des mouvements latéraux et de mettre en place une backdoor.
- PsExec
Destiné à exécuter des processus sur d’autres systèmes, mais utilisé de manière abusive pour l’exécution de commandes arbitraires et les mouvements latéraux.
- Mimikatz
Utilisé par les attaquants pour exfiltrer des informations d’authentification.
- Process Hacker
Conçu pour la surveillance, le débogage et la détection de malwares, il est souvent utilisé par les cybercriminels pour bloquer le fonctionnement de certains processus et services, dont les antimalwares.
- AdFind
Utilitaire de recherche Active Directory (AD) utilisé de manière abusive pour la découverte d’AD avant un mouvement latéral.
- MegaSync
Outil de synchronisation basé sur le Cloud utilisé par les attaquants pour l’exfiltration de données.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- Mises à jour Microsoft : quand l’automatisation du cloud redéfinit la gouvernance IT
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Articles les + lus
Panorama de la cybermenace 2025 : la France sous pression constante
Et si la sécurité de nos villes se jouait aussi… en orbite ?
Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
À la une de la chaîne Sécurité
- Panorama de la cybermenace 2025 : la France sous pression constante
- Et si la sécurité de nos villes se jouait aussi… en orbite ?
- Forum INCYBER : les 4 lauréats du Prix de la Start-up 2026
- State of DevSecOps 2026 : la sécurité glisse vers la chaîne d’approvisionnement logicielle
- Stratégie de cyber résilience : la France en avance sur la prise de conscience mais en retard sur les moyens
