Les cyberattaques évoluent rapidement en sophistication et en ampleur. La frontière entre le monde numérique et le monde physique est devenue plus floue. Des cyberattaquants étrangers ont utilisé des logiciels malveillants destructeurs pour effacer les données des disques durs et ont tenté d'infiltrer des systèmes industriels. Ils pourraient prendre des mesures tout aussi préjudiciables à l'avenir, compte tenu des récentes...
Un collègue de Semperis m'a récemment fait participer à une conversation avec le responsable d'un grand environnement Active Directory fonctionnant sous Windows Server 2008 R2. La fin du support de Windows Server 2008 et 2008 R2 étant imminente (officiellement le 14 janvier 2020), la planification de la mise à...
La demande de commentaires (RFC) 1823 d'août 1995 a introduit l'interface de programmation d'application (API) du protocole d'accès aux annuaires légers (LDAP). On pourrait dire que ce travail important a servi de base à la gestion moderne de l'identité. Pourtant, il est surprenant de constater que le mot "identité" n'apparaît pas une seule fois dans l'ensemble de la RFC. (Le mot répertoire apparaît...
Dans la première partie de ce billet, j'ai parlé de la menace que représente DCShadow pour les organisations qui utilisent Microsoft Active Directory (AD). Dans la partie 2, j'aborde les mesures que vous pouvez prendre pour protéger votre organisation. (Récapitulation rapide : DCShadow est une fonctionnalité de l'outil de post-exploitation Mimikatz qui...
DCShadow est une technique facilement disponible qui permet à un attaquant d'établir un accès privilégié persistant dans Microsoft Active Directory (AD). Plus précisément, DCShadow permet à un attaquant disposant d'un accès privilégié de créer et de modifier des objets arbitraires dans AD à l'insu de tous. Cela permet à l'attaquant de créer des portes dérobées...
Si vous suivez ce blog, vous savez qu'il y a environ deux ans et demi, j'ai commencé à parler du rôle précaire de la stratégie de groupe dans le dispositif de sécurité de l'entreprise type. De nombreux, voire la plupart des ateliers AD utilisent la stratégie de groupe pour renforcer la sécurité de leurs ordinateurs de bureau et serveurs Windows. Cela inclut tout...
Vous connaissez Petya, Sandworm, les logiciels espions et les Rootkits, Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mais vous souvenez-vous de ....... l'attaque la plus préjudiciable de toutes ? ....NotPetya, le Wiper russe, avait une morsure très désagréable. Et si vous le voyiez, vous diriez même "Bonne nuit !". Tous les autres logiciels malveillants... avaient l'habitude de...
Après une dizaine d'années passées dans les technologies de virtualisation, j'ai rejoint Semperis et me suis plongé dans le monde de l'Active Directory. Au cours des trois dernières années, qui ont été marquées par certaines des attaques de logiciels malveillants les plus vicieuses jamais documentées, je pense que je me suis enfin familiarisé avec cette partie du monde de la gestion des identités et des accès....