SIA Building zone 12 | Route de Ngor les Almadies | BP 25539
Dakar – Sénégal
+221 77 843 79 27
xp.sales@config.fr
Connexion
Oublié ?  S’enregistrer
Menu social

Copyright© 2020 Config. Tous droits réservés.

  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News/Presse
    • Événements
    • Webinars CONFIG
    • Promotions Config
    • Newsletter CONFIG
  • SERVICES
    • Service technique
    • Service marketing
  • FORMATIONS
    • Config Academy
    • Planning
    • Formation en ligne
Connexion
Oublié ?  S’enregistrer

Tous droits réservés – Config 2020

  • ACCUEIL
    • Qui sommes nous ?
    • Carrières
    • Contactez-nous
  • SOLUTIONS
    • Sécurité IT
    • Réseaux/Wifi/Radio
    • Serveur/Sauvegarde
    • Virtualisation/Cloud
    • Vidéoprotection
  • PORTFOLIO
  • DEVENIR PARTENAIRE
  • ACTUALITÉS
    • News/Presse
    • Événements
    • Webinars CONFIG
    • Promotions Config
    • Newsletter CONFIG
  • SERVICES
    • Service technique
    • Service marketing
  • FORMATIONS
    • Config Academy
    • Planning
    • Formation en ligne
1 MIN LIRE

[Actualité] Sophos, focus sur le ransomware Snatch

24 janvier 2020

D’après Sophos, publié le 6 janvier 2020.

Sophos, focus sur le ransomware Snatch qui déjoue la sécurité en utilisant un redémarrage discret en mode sans échec.

 

L’équipe Sophos MTR (Managed Threat Response) a alerté le secteur de la cybersécurité au sujet d’une nouvelle astuce utilisée par de dangereux ransomwares. À savoir le chiffrement des données uniquement après le redémarrage des PC Windows en “mode sans échec”.

Cette technique, déployée récemment par le ransomware “Snatch” développé en Russie et ayant reçu comme nom le titre du film sorti en 2000. Cette faille s’avère efficace contre de nombreux logiciels de sécurité protégeant les systèmes endpoint. En effet, ceux-ci ne se chargent souvent pas lorsque le mode sans échec est en cours d’utilisation.

Les attaquants recherchent des ports RDP (Remote Desktop) faiblement sécurisés pour se frayer un chemin au sein des serveurs Azure. Une position privilégiée qu’ils utilisent ensuite pour se déplacer latéralement vers les contrôleurs de domaine Windows, passant souvent des semaines à effectuer des opérations de repérage.

En savoir plus
Mots-clés
ransomware
sophos
← POST PRÉCÉDENT
[Infographie] Bitdefender, l’écosystème de la Cybersécurité dans le domaine de la santé en quelques chiffres
POST SUIVANT→
[Actualité] Trend Micro, le Patch GIF Processing Vulnerability CVE-2019-11932 affecte toujours plusieurs applications mobiles
CONFIG Sénégal

SIA Building zone 12
Route de Ngor les Almadies
BP 25539 Dakar Sénégal
Tel : +221 (0) 77 843 79 27

Service commercial

Tel : +33 1 58 70 40 10
E-mail : xp.sales@config.fr

Service technique

E-mail : support@config.fr
E-mail avant-vente : iav@config.fr

Service marketing

Tel : +33 1 58 70 40 10
E-mail : marketing@config.fr

logo config

Copyright© 2020 Config. Tous droits réservés.

Mentions légales

[Actualité] Sophos, focus sur le ransomware Snatch - Config Senegal