Articles by category

Vivre de la terre – Pas seulement pour les menaces avancées

Quand les gens discutent des dernières techniques d’attaques, ils assument souvent que ces techniques sont la prérogative exclusive des attaquants sophistiqués. Toutefois, ces attaques sont démocratisées très rapidement. Pour illustrer ceci, cette semaine nous allons analyser un logiciel classé « potentiellement non-désiré » qui utilise une chaîne de techniques « vivre de la terre » pour éviter d’être bloqué par les AVs.  Vivre de quoi exactement?  [...]

By |March 2, 2021|Categories: Blog, Technique|Tags: , , |

AV vs EDR: Une introduction au contournement des anti-virus

On interagit souvent avec des clients qui se demandent ce qu’on fait exactement. Ils ont déjà des outils de sécurité sur leurs postes de travail (e.g. un AV et un pare-feu). Pourquoi auraient-ils besoin de quoi que ce soit d’autre? Pour comprendre la réponse, on doit connaître les diverses astuces utilisées dans les cybers attaques pour outrepasser la détection. C’est d’ailleurs ce que nous allons couvrir cette semaine.  [...]

By |February 16, 2021|Categories: Blog, Technique|Tags: , , , |

100,000 $ sauvé grâce à la détection d’Emotet

Le logiciel malveillant connu sous le nom d'Emotetest de retour en action. Maintenant, il est plus malveillant que jamais.On estime que 7% des organisations mondiales ont été soumises à Emotet.L’un des clients de détection et de réponse gérées de CYDEF était l’un d’eux. Heureusement, notre équipe d'analystes a détecté une activité inhabituelle associée à l'attaque avant que des dommages ne [...]

By |January 25, 2021|Categories: Blog, Nouvelles, Technique|Tags: , |

Suivi des cyber-risques

Le suivi des cyber-risques requiert une enquête détaillée pour comprendre comment un réseau a été compromis et quelles données ont été exposées aux attaquants. L'article suivant explique comment CYDEF enquête les cyber-risques à l'aide de notre outil propriétaire, SMART-Monitor. 2020: Fin avec une montée subite de brèches Au cours des derniers mois de 2020, les réseaux mondiaux ont été inondés par une vague de brèches. Nos clients CYDEF ont connu une hausse similaire, que nous avons suivie grâce à notre produit clé SMART-Monitor. L'article suivant détaille les actions entreprises par notre équipe d'analystes [...]

By |December 31, 2020|Categories: Blog, Technique|Tags: , , |

Prédictions de Cybersécurité 2021

Les prévisions de cybersécurité de CYDEF pour 2021, y compris les attentes par rapport aux rançongiciels, les risques de logiciels basés sur le cloud, et les impacts budgétaires sur la cyber protection Prédictions de Cybersécurité 2021 de CYDEF  Autour de la nouvelle année, on dirait que les articles blogs examinent l’année qui se termine ou prédisent les événements de l’année à venir. J'ai décidé de tenter de prédire l'avenir. L’article suivant détaille trois prédictions - ainsi que mon raisonnement [...]

By |December 31, 2020|Categories: Blog, Technique|Tags: , |

Adrozek altère silencieusement les résultats de recherche

Adrozek, un programme malicieux distribué par téléchargement à la dérobée, peut être en train d'impacter les fureteurs de votre entreprise. Que ce soit des ordinateurs de bureau, des ordinateurs portables ou des appareils mobiles, la sécurité de vos hôtes devrait être évaluée.Détecter le logiciel publicitaire d'AdrozekLe 10 décembre 2020, Microsoft a annoncé la détection du logiciel malicieux Adrozek sur de [...]

By |December 17, 2020|Categories: Business, Blog, Nouvelles, Technique|Tags: , , |

Répondre à Dridex

Une analyse de Dridex, un logiciel malicieux 'bancaire' qui vole les mots de passe. Comment CYDEF a répondu à une attaque Dridex Le Trojan Dridex est une menace significative aux institutions financières depuis son identification en 2011. Il y a quelques mois, un client de CYDEF a été infecté par ce logiciel malveillant. La publication suivante présente les étapes pour [...]

By |October 1, 2020|Categories: Blog, Technique|Tags: , |

Détecter Astaroth avec SMART-Monitor

À chaque fois qu’un nouveau logiciel malveillant ou une nouvelle technique d’attaque est découverte, nos clients s’inquiètent de savoir si ça pourrait les affecter eux. Plusieurs viennent à nous pour demander : « suis-je protégé contre cette nouvelle menace ? » Cette publication répond à ces inquiétudes autour de Astaroth, un logiciel malveillant pour le vol d’information qui utilise [...]

By |September 3, 2020|Categories: Blog, Technique|Tags: , |
Go to Top