Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.
Top 6 des outils détournés par les cybercriminels pour les attaques

Certains des outils sont fréquemment détournés par les attaquants plus que jamais déterminés à dissimuler leurs attaques par ransomware. Découvrez-en quelques-uns.
« Nous avions anticipé que les ransomwares deviendraient plus sophistiqués et ciblés cette année ; cela s’est malheureusement avéré », prévient Renaud Bidou, Directeur Technique Europe du Sud chez Trend Micro. « Les cyberattaquants s’appuient actuellement sur des outils licites, ce qui leur permet de rester à l’abri des contrôles de sécurité traditionnels ».
Top 6 des outils utilisés
Voici quelques outils licites passés en revue.
- Cobalt Strike
Outil de simulation d’attaque utilisé comme cheval de Troie distant (RAT pour Remote Access Trojan) permettant d’effectuer des mouvements latéraux et de mettre en place une backdoor.
- PsExec
Destiné à exécuter des processus sur d’autres systèmes, mais utilisé de manière abusive pour l’exécution de commandes arbitraires et les mouvements latéraux.
- Mimikatz
Utilisé par les attaquants pour exfiltrer des informations d’authentification.
- Process Hacker
Conçu pour la surveillance, le débogage et la détection de malwares, il est souvent utilisé par les cybercriminels pour bloquer le fonctionnement de certains processus et services, dont les antimalwares.
- AdFind
Utilitaire de recherche Active Directory (AD) utilisé de manière abusive pour la découverte d’AD avant un mouvement latéral.
- MegaSync
Outil de synchronisation basé sur le Cloud utilisé par les attaquants pour l’exfiltration de données.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
As a service !
Autres indicateurs, si on note un augmentation de 34% du nombre de nouvelles familles de ransomwares en 2020, et les cybercriminels privilégient les modèles « as a service », et es méthodes par « double extorsion » sont en hausse.
Selon les experts de Trend Micro Research, les attaquants restent fidèles à certaines pratiques. La détection de familles de malwares a connu une légère baisse en mars 2021 (1,1 million au total, soit – 8% par rapport à février), mais les campagnes de malwares liées à Emotet, Ryuk ou Trickbot sont actives.
La France figure dans le top 5 des pays où le taux de détection de malwares (3,8%) est le plus élevé.
Source Trend Micro – « Locked, Loaded and In the Wrong Hands: Legitimate Tools Weaponized for Ransomware in 2021 ».
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
- Innover de manière responsable et rapide avec l’IA en Europe
- Analyse Microsoft Patch Tuesday Août 2025
- L’essor des agents IA préfigure-t-il l’avenir des opérations en entreprise ?
