Articles by tag

Pratiques médicales: une cible constante pour les cyberattaques

Les pratiques médicales sont proie à des cyberattaques à un rythme exponentiel. Certains médias rapportent que les données médicales sont 10 fois plus susceptibles d'être ciblées que les informations bancaires.  Pratiques médicales: une cible constante pour les cyberattaques Les plus de 85% de médecins qui se fient aux dossiers médicaux électroniques et environ 1 million de médecins actifs aux États-Unis (sans compter [...]

By |March 15, 2021|Categories: Blogue|Tags: , , , |

Living-Off-The Land Attacks: The Democratization of Cyber Threats

Cyber attacks are not the exclusive realm of sophisticated attackers. These attacks get democratized very quickly.   To illustrate this point, we’ll review a potentially unwanted program (PuP) that uses a clever living-off-the-land attack chain to avoid getting blocked.  Living-Off-the-What-Now?  A living-off-the-land (LoL) attack uses the resources that are already present on a computer to perform malicious actions. Rather than loading additional software on the victim device, LoL attacks craftily repurpose resources to launch an [...]

By |March 2, 2021|Categories: Blog, Technical|Tags: , , |

Vivre de la terre – Pas seulement pour les menaces avancées

Quand les gens discutent des dernières techniques d’attaques, ils assument souvent que ces techniques sont la prérogative exclusive des attaquants sophistiqués. Toutefois, ces attaques sont démocratisées très rapidement. Pour illustrer ceci, cette semaine nous allons analyser un logiciel classé « potentiellement non-désiré » qui utilise une chaîne de techniques « vivre de la terre » pour éviter d’être bloqué par les AVs.  Vivre de quoi exactement?  [...]

By |March 2, 2021|Categories: Blogue, Technique|Tags: , , |

Les 3 menaces de cybersécurité auxquels les PME font face

Basé sur l'activité de surveillance de CYDEF, nous avons identifié les trois principales menaces de cybersécurité pour nos clients Qu'est-ce qu'une “Menace”? Une menace de cybersécurité met votre environnement réseau à risque de dommages. Cela inclut les terminaux (comme les appareils, les ordinateurs, etc..) et les applications (comme les comptes Microsoft 365). Nous avons identifié 3 types de menaces: [...]

By |February 8, 2021|Categories: Affaires, Blogue|Tags: , , |

A $100,000 Save Made by Detecting Emotet

The malware known as Emotet is back in action. Now, it’s more malicious than ever. It’s estimated that 7% of global organizations have been subject to Emotet. One of CYDEF’s managed detection and response clients was one of them. Fortunately, our team of analysts detected unusual activity associated with the attack before damage was done. The following post details [...]

By |January 25, 2021|Categories: Blog, News, Technical|Tags: , |

100,000 $ sauvé grâce à la détection d’Emotet

Le logiciel malveillant connu sous le nom d'Emotet est de retour en action. Maintenant, il est plus malveillant que jamais. On estime que 7% des organisations mondiales ont été soumises à Emotet. L’un des clients de détection et de réponse gérées de CYDEF était l’un d’eux. Heureusement, notre équipe d'analystes a détecté une activité inhabituelle associée à l'attaque avant [...]

By |January 25, 2021|Categories: Blogue, Nouvelles, Technique|Tags: , |

Suivi des cyber-risques

Le suivi des cyber-risques requiert une enquête détaillée pour comprendre comment un réseau a été compromis et quelles données ont été exposées aux attaquants. L'article suivant explique comment CYDEF enquête les cyber-risques à l'aide de notre outil propriétaire, SMART-Sentinel.  2020: Fin avec une montée subite de brèches  Au cours des derniers mois de 2020, les réseaux mondiaux ont été inondés par une vague de brèches. Nos clients CYDEF ont connu une hausse similaire, que nous avons suivie grâce à notre produit clé SMART-Sentinel. L'article suivant détaille les actions entreprises par notre [...]

By |December 31, 2020|Categories: Blogue, Technique|Tags: , , |

Tracking Cyber Exposure

Tracking cyber exposure requires detailed investigation to understand how a network has been breached and what data has been exposed to attackers. The following post explains how CYDEF investigates cyber exposure using our proprietary tool, SMART-Sentinel. 2020: Ending with a Surge of Breaches In the final months of 2020, global networks were inundated by a surge of breaches. Our CYDEF [...]

By |December 31, 2020|Categories: Blog, Technical|Tags: , , |

Adrozek altère silencieusement les résultats de recherche

Adrozek, un programme malicieux distribué par téléchargement à la dérobée, peut être en train d'impacter les fureteurs de votre entreprise. Que ce soit des ordinateurs de bureau, des ordinateurs portables ou des appareils mobiles, la sécurité de vos hôtes devrait être évaluée. Détecter le logiciel publicitaire d'Adrozek Le 10 décembre 2020, Microsoft a annoncé la détection du logiciel malicieux [...]

By |December 17, 2020|Categories: Affaires, Blogue, Nouvelles, Technique|Tags: , , |

Adrozek Silently Alters Search Results in Web Browsers

Adrozek, a drive by download attack, may be impacting your business’s browsers. From desktops to laptops to mobile devices, your endpoint security should be assessed. Detecting Adrozek’s Malicious Adware On December 10th, 2020, Microsoft announced detection of the malicious adware Adrozek on a variety of browsers, including Microsoft Edge, Google Chrome, Yandex Browser, and Mozilla Firefox. Adrozek is distributed via [...]

By |December 17, 2020|Categories: Blog, News, Technical|Tags: , , |

Vol de données: La réalité de la cybersécurité

Les cyber-attaques à SolarWinds et FireEye soulignent l'importance de la gestion des cyber-risques. Des brèches se produisent. La meilleure action est la planification stratégique. Les attaques peuvent impacter n'importe quelle entreprise Indépendamment de la préparation et des défenses du périmètre, les cyber-attaques ont un impact sur les entreprises de toutes tailles. La semaine dernière, un fournisseur majeur d'outils de gestion [...]

By |December 17, 2020|Categories: Affaires, Blogue|Tags: , , |

Data Breaches: The Reality of Cybersecurity 

Cyber attacks at SolarWinds and FireEye underline the importance of cyber risk management. Breaches happen. The best action is strategic planning.   Attacks Can Impact Any Business Regardless of preparation and perimeter defenses, cyber attacks impact businesses of all sizes.   Last week, a major provider of network management tools reported a significant cyber attack. Their build environment was compromised so that malicious [...]

By |December 17, 2020|Categories: Blog, Business|Tags: , , |
Go to Top