Blog

Recherche sur les menaces

Unmasking advanced phishing tactics

Pris dans le net : démasquer les tactiques avancées de phishing

Tom Barnea

Tom Barnea

Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.

microsoft NTLM leaks

Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM

Dolev Taler

Dolev Taler

Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.

Document Microsoft Word entouré de nuages orageux

Prendre d’assaut Microsoft Office

Jason Hill

Jason Hill

Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.

Sites fantômes : vol de données provenant de communautés Salesforce désactivées

Nitay Bachrach

Nitay Bachrach

Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.

VMware ESXi dans la ligne de mire des ransomwares

Jason Hill

Jason Hill

Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).

CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta

Tal Peleg and Nitay Bachrach

Tal Peleg and Nitay Bachrach

Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.

Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk

Tal Peleg

Tal Peleg

Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.

The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows

Dolev Taler

Dolev Taler

Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.

Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale

Tal Peleg

Tal Peleg

Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.

Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques

Eric Saraga

Eric Saraga

Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.

Bilan des ransomwares 2021

Michael Buckbee

Michael Buckbee

Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.

Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365

Eric Saraga

Eric Saraga

Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.

Prev

1 2

Essayez Varonis gratuitement.

Obtenez un rapport détaillé sur les risques liés aux données basé sur les données de votre entreprise.
Se déploie en quelques minutes.