Étiquette : Cyber attack
24 septembre 2024 |
Qu’est-ce que l’élévation des privilèges et pourquoi est-elle si importante ?
L’élévation des privilèges est une tactique courante, utilisée dans presque toutes les cyberattaques actuelles. Les initiés malveillants, les gangs de rançongiciels et d’autres cybercriminels l’utilisent souvent en combinaison avec des mouvements latéraux, pour traverser le réseau de...
24 septembre 2024 |
Mots de passe : le guide par excellence des meilleures pratiques pour protéger votre identité numérique
Face à l’escalade des cyberattaques et des violations de données, le conseil répété à maintes reprises, « ne partagez pas votre mot de passe », ne suffit plus. Les mots de passe constituent toujours les principales clés d’accès à nos actifs numériques les plus importants. Il n’a...
24 septembre 2024 |
Les 12 types d’attaques de cybersécurité les plus courantes actuellement
Il existe de nombreux types d’attaques dans le domaine de la cybersécurité, et les équipes de sécurité réseau doivent toutes les prendre en compte. Aucune organisation ne peut se protéger contre tous les types de menace, mais on attend d’une entreprise qu’elle assume son devoir de...
24 septembre 2024 |
Mouvement latéral : techniques utilisées par les attaquants et meilleures pratiques pour la défense de votre organisation
Introduction
Même si vous avez mis en place un modèle de sécurité Zero Trust pour la protection de votre réseau et de votre infrastructure, vous devriez vous préparer pour l’inévitable : un attaquant pénétrera tôt ou tard au cœur de votre réseau pour y déployer un ransomware ou...
24 septembre 2024 |
Les outils courants des hackers en complément de Mimikatz
Mimikatz est un outil de post-exploitation connu que les pirates utilisent pour se déplacer latéralement dans vos systèmes et élever leurs privilèges. Bien que Mimikatz soit un outil puissant, il présente aussi un certain nombre de limitations :
Mimikatz a besoin des droits...
24 septembre 2024 |
Pourquoi les attaquants aiment-ils autant PowerShell ?
Il existe un vieux dicton : “One person’s tool is another person’s weapon.” (« Un outil pour les uns, une arme pour les autres ») Un adage qui convient très bien à Windows PowerShell. Inclus aujourd’hui par défaut dans chaque système d’exploitation Windows, PowerShell est à...
24 septembre 2024 |
Le RID Hijacking : comment attribuer des droits d’administrateur à un compte invité
Le « RID Hijacking » est une technique de persistance. Elle est utilisée par un adversaire qui a déjà compromis un ordinateur Windows. Pour faire simple, les attaquants exploitent le RID (identificateur relatif) d’un compte d’administrateur local pour octroyer des privilèges...
24 septembre 2024 |
Élévation des privilèges à l’aide de DCShadow
DCShadow est une fonctionnalité de l’outil open source mimikatz. Dans un autre billet de blog, nous avons abordé la manière dont les attaquants réussissent à devenir persistants sans être détectés sur un domaine une fois qu’ils ont obtenu les données d’identification...
24 septembre 2024 |
Extraire des hachages de mots de passe du fichier ntds.dit
Toute l’attention se focalise généralement sur les attaques de vols d’identifiants, notamment celles de type Pass-the-Hash (PtH) et Pass-the-Ticket (PtT), négligeant souvent d’autres menaces plus sérieuses et efficaces. L’une d’entre elles consiste à extraire le fichier ntds.dit des...
24 septembre 2024 |
Qu'est-ce qu'une attaque DCShadow et comment s'en protéger
Introduction aux attaques DCShadow
DCShadow est une attaque de type kill chain qui permet à un attaquant disposant d'informations d'identification à privilèges compromises d'enregistrer un contrôleur de domaine (DC) malveillant. L’adversaire peut ensuite apporter toutes les modifications...