Blog2019-06-10T21:21:46+00:00

Blog

Analyse de codes malveillants : fichier Word avec Macro

Analyse d’un code malveillant : dans la partie 1, nous avons défini ce qu'était l'obfuscation. Maintenant nous allons pouvoir passer aux choses sérieuses avec un cas plus concret que l'on retrouve tous les jours, à savoir, un fichier WORD avec une macro !

Return Path renforce son partenariat avec Vade Secure

Pour sécuriser et optimiser plus de 500 millions de boîtes de réception et des milliers d’annonceurs Return Path renforce son partenariat avec Vade SecureAprès plus de 3 ans de collaboration, les solutions Return Path et Vade Secure se complètent pour identifier les meilleurs annonceurs et prévenir les cyber-attaques. 

Scams aux cartes cadeaux : le spear phishing n’épargne personne

Chez Vade Secure, nous connaissons bien les attaques de spear phishing. Nos solutions de sécurité de l'email détectent ces menaces très régulièrement chez nos clients, car elles savent repérer les usurpations du nom ou du domaine de l’expéditeur, mais également les usurpations de l’alias visible et l’utilisation de domaines voisins. Toutefois, j’ai été confronté il y a peu à une attaque de spear phishing qui m’a touché d’un peu trop près. En effet, j’en étais moi-même la cible !

Analyse de codes malveillants

Dans un précédent article, nous avons réalisé une étude sur un email malveillant et constaté que du code peut être exécuté lors de l'ouverture de pièces jointes. Aujourd'hui, nous nous consacrerons à ces codes malveillants qui sont exécutés. On va comprendre ce qu'ils réalisent et quelles sont les techniques utilisées pour compliquer le travail des analystes et outrepasser les protections.

De quelles solutions disposent les SOC pour lutter contre le phishing ?

Dans les SOC, les outils quotidiens d'analyse se perfectionnent sans cesse pour s'adapter à la nature changeante de la cybermenace, et notamment à des modes opératoires d’attaques de plus en plus sophistiqués, comme c’est le cas par exemple avec le phishing. Parmi ces outils, il en est un qui est central : le SIEM (se prononce SIM).

Inscrivez-vous à la newsletter