Le ransomware s’adapte au cloud : mauvaises configurations et identifiants volĂ©s en ligne de mire

Cet article est un rapport technique spĂ©cialisĂ© publiĂ© par Trend Micro Research, intitulĂ© “Breaking Down S3 Ransomware: Variants, Attack Paths and Trend Vision Oneℱ Defenses”. Il s’agit d’une analyse dĂ©taillĂ©e des diffĂ©rentes variantes de ransomwares exploitant Amazon S3, de leurs techniques d’attaque, ainsi que des capacitĂ©s de dĂ©tection fournies par Trend Vision One. Dans les infrastructures traditionnelles, les attaquants s’appuyaient surtout sur des intrusions rĂ©seau, le phishing, des piĂšces jointes malveillantes et l’exploitation de logiciels obsolĂštes ou vulnĂ©rables. ...

19 novembre 2025 Â· 3 min

Automatisation des audits de sécurité des endpoints Windows avec Windows Endpoint Audit

L’article publiĂ© sur Darknet.org.uk prĂ©sente Windows Endpoint Audit, un nouvel outil qui automatise les vĂ©rifications de sĂ©curitĂ© sur les systĂšmes Windows. Cet outil utilise PowerShell pour effectuer des contrĂŽles sur les services, les autorisations de registre et de fichiers, ainsi que sur les journaux d’audit. L’objectif est d’aider les Ă©quipes de sĂ©curitĂ©, notamment les red teams et les dĂ©fenseurs, Ă  identifier les mauvaises configurations qui pourraient ĂȘtre exploitĂ©es par des attaquants. ...

10 juillet 2025 Â· 1 min
Derniùre mise à jour le: 26 Dec 2025 📝