> Sécurité > Top 6 des outils détournés par les cybercriminels pour les attaques

Top 6 des outils détournés par les cybercriminels pour les attaques

Sécurité - Par Sabine Terrey - Publié le 28 mai 2021

Décryptage de quelques tactiques d'attaques les plus courantes, utilisées par les cyber attaquants.

Top 6 des outils détournés par les cybercriminels pour les attaques

Certains des outils sont fréquemment détournés par les attaquants plus que jamais déterminés à dissimuler leurs attaques par ransomware. Découvrez-en quelques-uns.

« Nous avions anticipé que les ransomwares deviendraient plus sophistiqués et ciblés cette année ; cela s’est malheureusement avéré », prévient Renaud Bidou, Directeur Technique Europe du Sud chez Trend Micro. « Les cyberattaquants s’appuient actuellement sur des outils licites, ce qui leur permet de rester à l’abri des contrôles de sécurité traditionnels ».

Top 6 des outils utilisés

Voici quelques outils licites passés en revue.

  • Cobalt Strike

Outil de simulation d’attaque utilisé comme cheval de Troie distant (RAT pour Remote Access Trojan) permettant d’effectuer des mouvements latéraux et de mettre en place une backdoor.

  • PsExec

Destiné à exécuter des processus sur d’autres systèmes, mais utilisé de manière abusive pour l’exécution de commandes arbitraires et les mouvements latéraux.

  • Mimikatz

Utilisé par les attaquants pour exfiltrer des informations d’authentification.

  • Process Hacker 

Conçu pour la surveillance, le débogage et la détection de malwares, il est souvent utilisé par les cybercriminels pour bloquer le fonctionnement de certains processus et services, dont les antimalwares.

  • AdFind

Utilitaire de recherche Active Directory (AD) utilisé de manière abusive pour la découverte d’AD avant un mouvement latéral.

  • MegaSync

Outil de synchronisation basé sur le Cloud utilisé par les attaquants pour l’exfiltration de données.

Téléchargez cette ressource

Créer des agents dans Microsoft 365 Copilot

Créer des agents dans Microsoft 365 Copilot

Insight vous guide dans l’utilisation de la nouvelle expérience de création d’agents dans Microsoft Copilot Studio, disponible dans Copilot Chat. Découvrez les étapes clés pour concevoir, configurer et déployer ces nouveaux agents et injecter la puissance de l’IA directement dans le flux de travail.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Sécurité