Twitter
Twitter
Facebook
Kaspersky Partner
Twitter
Facebook
Kaspersky Partner

Conseils

Comment protéger votre entreprise de #DeathStalker


lundi 7 septembre 2020

Tout d’abord, les criminels pénètrent dans le réseau de la victime grâce au spear phishing puis envoient un fichier LNK malveillant qui se fait passer pour le document d’un employé de l’entreprise. Le fichier s’avère être un raccourci qui lance l’interpréteur de commandes du système, cmd.exe, et s’en sert pour exécuter un script malveillant. La victime voit un document sans aucune signification (au format PDF, DOC ou DOCX) ce qui lui laisse croire qu’elle a ouvert un fichier normal.

…/…

La description des méthodes et des outils utilisés par le groupe permet de savoir quels dangers menacent une entreprise, même assez petite, dans le monde moderne. Évidemment, il est peu probable que ce groupe soit un acteur d’APT d’autant que les astuces utilisées ne sont pas vraiment complexes. Pourtant, ses outils sont conçus pour déjouer de nombreuses solutions de sécurité. Nos experts conseillent de prendre ces quelques mesures de protection :

  • Soyez particulièrement attentif aux processus lancés par des interpréteurs de langage de scripts, notamment powershell.exe et cscript.exe. S’ils ne sont objectivement pas nécessaires pour vos tâches professionnelles, désactivez-les.
  • Faites attention aux attaques commises par les fichiers LNK reçus par e-mails.
  • Utilisez des technologies de protection avancées, y compris des solutions de type EDR.

Nous avons notamment une solution intégrée dans notre arsenal capable d’assumer les fonctions des plateformes de protection des postes de travail (EPP) et des technologies de protection, de détection et de réponse (EDR).

Lire l’intégralité de l’article :

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Comment protéger votre entreprise de #DeathStalker

Tout d’abord, les criminels pénètrent dans le réseau de la victime grâce au spear phishing puis envoient un fichier LNK malveillant qui se fait passer pour le document d’un employé de l’entreprise. Le fichier s’avère être un raccourci qui lance l’interpréteur de commandes du système, cmd.exe, et s’en sert pour exécuter un script malveillant. La victime voit un document sans aucune signification (au format PDF, DOC ou DOCX) ce qui lui laisse croire qu’elle a ouvert un fichier normal. …/… La description des méthodes et des outils utilisés par le groupe permet de savoir quels dangers menacent une entreprise, même assez petite, dans le monde moderne. Évidemment, il est peu probable que ce groupe soit un acteur d’APT d’autant que les astuces utilisées ne sont pas vraiment complexes. Pourtant, ses outils sont conçus pour déjouer de nombreuses solutions de sécurité. Nos experts conseillent de prendre ces quelques mesures de protection :

  • Soyez particulièrement attentif aux processus lancés par des interpréteurs de langage de scripts, notamment powershell.exe et cscript.exe. S’ils ne sont objectivement pas nécessaires pour vos tâches professionnelles, désactivez-les.
  • Faites attention aux attaques commises par les fichiers LNK reçus par e-mails.
  • Utilisez des technologies de protection avancées, y compris des solutions de type EDR.
Nous avons notamment une solution intégrée dans notre arsenal capable d’assumer les fonctions des plateformes de protection des postes de travail (EPP) et des technologies de protection, de détection et de réponse (EDR). Lire l’intégralité de l’article :

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

Comment protéger votre entreprise de #DeathStalker

Tout d’abord, les criminels pénètrent dans le réseau de la victime grâce au spear phishing puis envoient un fichier LNK malveillant qui se fait passer pour le document d’un employé de l’entreprise. Le fichier s’avère être un raccourci qui lance l’interpréteur de commandes du système, cmd.exe, et s’en sert pour exécuter un script malveillant. La victime voit un document sans aucune signification (au format PDF, DOC ou DOCX) ce qui lui laisse croire qu’elle a ouvert un fichier normal. …/… La description des méthodes et des outils utilisés par le groupe permet de savoir quels dangers menacent une entreprise, même assez petite, dans le monde moderne. Évidemment, il est peu probable que ce groupe soit un acteur d’APT d’autant que les astuces utilisées ne sont pas vraiment complexes. Pourtant, ses outils sont conçus pour déjouer de nombreuses solutions de sécurité. Nos experts conseillent de prendre ces quelques mesures de protection :

  • Soyez particulièrement attentif aux processus lancés par des interpréteurs de langage de scripts, notamment powershell.exe et cscript.exe. S’ils ne sont objectivement pas nécessaires pour vos tâches professionnelles, désactivez-les.
  • Faites attention aux attaques commises par les fichiers LNK reçus par e-mails.
  • Utilisez des technologies de protection avancées, y compris des solutions de type EDR.
Nous avons notamment une solution intégrée dans notre arsenal capable d’assumer les fonctions des plateformes de protection des postes de travail (EPP) et des technologies de protection, de détection et de réponse (EDR). Lire l’intégralité de l’article :

Views: 1


En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Subscribe to get the latest posts sent to your email.

 

En savoir plus sur EurNet | Votre intégrateur de confiance en sécurité informatique avec Kaspersky

Abonnez-vous pour poursuivre la lecture et avoir accès à l’ensemble des archives.

Continue reading