32 rue de Cambrai
75019 Paris - France
+33 (0) 1 58 70 40 10
fr.sales@config.fr
Connexion
Oublié ?  S’enregistrer
Menu social

Copyright© 2020 Config. Tous droits réservés.

  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News / Presse
    • Événements
    • Webinars CONFIG
    • Promotions CONFIG
    • Newsletters CONFIG
  • SERVICES
    • Service Formations
    • Service Technique
    • Service Marketing
  • FORMATIONS
    • Planning
    • Formation à la demande
  • PLANNING CONFIG
Connexion
Oublié ?  S’enregistrer

Tous droits réservés – Config 2020

Distributeur de solutions de sécurité IT
  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News / Presse
    • Événements
    • Webinars CONFIG
    • Promotions CONFIG
    • Newsletters CONFIG
  • SERVICES
    • Service Formations
    • Service Technique
    • Service Marketing
  • FORMATIONS
    • Planning
    • Formation à la demande
  • PLANNING CONFIG
1 MIN LIRE

[Actualité] Sophos, focus sur le ransomware Snatch

24 janvier 2020

D’après Sophos, publié le 6 janvier 2020.

Sophos, focus sur le ransomware Snatch qui déjoue la sécurité en utilisant un redémarrage discret en mode sans échec.

 

L’équipe Sophos MTR (Managed Threat Response) a alerté le secteur de la cybersécurité au sujet d’une nouvelle astuce utilisée par de dangereux ransomwares. À savoir le chiffrement des données uniquement après le redémarrage des PC Windows en “mode sans échec”.

Cette technique, déployée récemment par le ransomware “Snatch” développé en Russie et ayant reçu comme nom le titre du film sorti en 2000. Cette faille s’avère efficace contre de nombreux logiciels de sécurité protégeant les systèmes endpoint. En effet, ceux-ci ne se chargent souvent pas lorsque le mode sans échec est en cours d’utilisation.

Les attaquants recherchent des ports RDP (Remote Desktop) faiblement sécurisés pour se frayer un chemin au sein des serveurs Azure. Une position privilégiée qu’ils utilisent ensuite pour se déplacer latéralement vers les contrôleurs de domaine Windows, passant souvent des semaines à effectuer des opérations de repérage.

En savoir plus
Mots-clés
ransomware
sophos
← POST PRÉCÉDENT
[Actualité] Kemp, la 4ème Révolution Industrielle
POST SUIVANT→
[Actualité] Trend Micro, le Patch GIF Processing Vulnerability CVE-2019-11932 affecte toujours plusieurs applications mobiles
CONFIG France

Siège Social
32 rue de Cambrai
75019 Paris France

Tel : +33 (0) 1 58 70 40 10
Fax : +33 (0) 1 84 16 03 30

Service commercial France

Tel : +33 (0) 1 58 70 40 10
E-mail : fr.sales@config.fr

Service technique

Tel : 0892 433 233
E-mail : support@config.fr
E-mail avant-vente : iav@config.fr

Service marketing

Tel : +33 (0) 1 58 70 40 10
E-mail : marketing@config.fr

logo config

Copyright© 2020 Config. Tous droits réservés.

[Actualité] Sophos, focus sur le ransomware Snatch | Config France