Recherche sur les menaces
Pris dans le net : démasquer les tactiques avancées de phishing
déc. 06, 2024
Découvrez les nouvelles tactiques avancées de phishing utilisées par les attaquants et comment votre organisation peut les combattre.
Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM
févr. 08, 2024
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
Prendre d’assaut Microsoft Office
juil. 18, 2023
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
mai 31, 2023
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
VMware ESXi dans la ligne de mire des ransomwares
févr. 07, 2023
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta
janv. 23, 2023
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk
nov. 24, 2022
Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.
The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows
oct. 27, 2022
Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.
Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale
août 01, 2022
Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.
Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques
mars 11, 2022
Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.
Bilan des ransomwares 2021
févr. 03, 2022
Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365
févr. 02, 2022
Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.