Les ransomwares restent une entreprise criminelle très lucrative. Les groupes de piratage de ransomware ont extorqué au moins 144,35 millions de dollars à des organisations américaines entre janvier 2013 et juillet 2019. C'est le chiffre précis récemment révélé par le FBI - le préjudice réel est presque certainement beaucoup plus élevé, étant donné que seule une partie des cyber...
Les cyberattaques évoluent rapidement en sophistication et en ampleur. La frontière entre le monde numérique et le monde physique est devenue plus floue. Des cyberattaquants étrangers ont utilisé des logiciels malveillants destructeurs pour effacer les données des disques durs et ont tenté d'infiltrer des systèmes industriels. Ils pourraient prendre des mesures tout aussi préjudiciables à l'avenir, compte tenu des récentes...
Un collègue de Semperis m'a récemment fait participer à une conversation avec le responsable d'un grand environnement Active Directory fonctionnant sous Windows Server 2008 R2. La fin du support de Windows Server 2008 et 2008 R2 étant imminente (officiellement le 14 janvier 2020), la planification de la mise à...
La demande de commentaires (RFC) 1823 d'août 1995 a introduit l'interface de programmation d'application (API) du protocole d'accès aux annuaires légers (LDAP). On pourrait dire que ce travail important a servi de base à la gestion moderne de l'identité. Pourtant, il est surprenant de constater que le mot "identité" n'apparaît pas une seule fois dans l'ensemble de la RFC. (Le mot répertoire apparaît...
Dans la première partie de ce billet, j'ai parlé de la menace que représente DCShadow pour les organisations qui utilisent Microsoft Active Directory (AD). Dans la partie 2, j'aborde les mesures que vous pouvez prendre pour protéger votre organisation. (Récapitulation rapide : DCShadow est une fonctionnalité de l'outil de post-exploitation Mimikatz qui...
DCShadow est une technique facilement disponible qui permet à un attaquant d'établir un accès privilégié persistant dans Microsoft Active Directory (AD). Plus précisément, DCShadow permet à un attaquant disposant d'un accès privilégié de créer et de modifier des objets arbitraires dans AD à l'insu de tous. Cela permet à l'attaquant de créer des portes dérobées...
Si vous suivez ce blog, vous savez qu'il y a environ deux ans et demi, j'ai commencé à parler du rôle précaire de la stratégie de groupe dans le dispositif de sécurité de l'entreprise type. De nombreux, voire la plupart des ateliers AD utilisent la stratégie de groupe pour renforcer la sécurité de leurs ordinateurs de bureau et serveurs Windows. Cela inclut tout...
Vous connaissez Petya, Sandworm, les logiciels espions et les Rootkits, Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mimikatz et WannaCry, les portes dérobées et les réseaux de zombies. Mais vous souvenez-vous de ....... l'attaque la plus préjudiciable de toutes ? ....NotPetya, le Wiper russe, avait une morsure très désagréable. Et si vous le voyiez, vous diriez même "Bonne nuit !". Tous les autres logiciels malveillants... avaient l'habitude de...