🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES

Nous avons déjoué ces 10 derniers jours plusieurs attaques du malware Kryptis, avant qu'il ne s'active. Ce logiciel malveillant n'est pas détecté par les antivirus, ni les firewalls. Quels risques pour votre activité ? Le Trojan (Cheval de Troie), une fois installé, peut être contrôlé à distance par l'attaquant (Command & Control). Il est alors utilisé pour voler vos informations : noms d'utilisateur, mots de passe et fichiers sensibles (exfiltration). Il peut aussi effectuer des captures d'écran et de clavier (keylogging), afin de les envoyer à un serveur distant contrôlé par un attaquant. Grâce à ce malware, l'attaquant pourra donc surveiller [...]

🚨 ALERTE SOC Niveau 1 – LE MALWARE KRYPTIS SE PROPAGE ACTUELLEMENT DANS LES ENTREPRISES2021-10-22T14:32:20+02:00

ITrust et Jaguar Network (groupe iliad / Free) proposent une nouvelle offre de cybersécurité souveraine

ITrust, éditeur français de solutions logicielles en cybersécurité et Jaguar Network, opérateur télécom et fournisseur de services d’hébergement souverain, proposeront dès septembre une nouvelle offre de supervision et détection de cybersécurité 100% française. Des savoir-faire complémentaires L’essor des solutions SaaS et les enjeux stratégiques liés à la sécurité des données nourrissent un besoin grandissant en solutions d’hébergement performantes, sûres et souveraines. Jaguar Network, équipé du SOC ITrust, propose ainsi une solution supervisée de cybersécurité à ses clients et les protège contre les menaces informatiques actuelles : ransomwares, malwares, APT, vols de données, etc … Une relation commerciale qui s’inscrit dans [...]

ITrust et Jaguar Network (groupe iliad / Free) proposent une nouvelle offre de cybersécurité souveraine2023-03-28T17:07:00+02:00

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center

Appliquez les correctifs sans délai ! Une vulnérabilité annoncée le 25 août dernier et affectant la solution de travail collaboratif “Confluence” est activement exploitée en cette fin d’été. Cette vulnérabilité touche de nombreuses versions de Confluence, et permet à un individu malveillant d'exécuter du code arbitraire à distance. Quels risques pour votre activité ? Cette vulnérabilité peut gravement porter atteinte à la confidentialité des données. Concrètement, l’exécution de code à distance permet à un utilisateur authentifié, ou non identifié dans certains cas,  de prendre totalement le contrôle de vos machines. Le CERT-FR signale dans sa dernière alerte des campagnes d'identification de serveurs Confluence [...]

🚨 ALERTE SOC Niveau 1 – Exploitation active de la vulnérabilité Atlassian Confluence Server et Data Center2021-09-07T11:31:53+02:00

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT31

Les équipes du SOC ITrust restent particulièrement attentives sur les périmètres touchés : Au vu des événements nouveaux concernant la recrudescence des attaques orchestrées par APT31,  les équipes ITrust ont déjà récupéré la liste des indices de compromission. Celle-ci a été intégrée à la base de connaissance MISP et au lookuptable Graylog. Les équipes ITrust peuvent proposer des astreintes de nuit pour les clients qui ne sont pas supervisés en 24/7. Pour plus d’informations : >   Contactez nous au 05.67.34.67.80 ou à l'adresse contact@itrust.fr >   Nos équipes sont dimensionnées pour fonctionner en service non dégradé en 24/7. Quels risques pour votre activité [...]

🚨 ALERTE SOC Niveau 1 – La France est actuellement ciblée par une campagne d’attaque du mode opératoire APT312021-07-22T11:24:22+02:00

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”

Vulnérabilité Critique Microsoft Windows “Print Nightmare”  Le 29 juin 2021, une faille 0 day affectant les spooler d’impression Windows a été largement diffusée. Actuellement non corrigée, cette faille critique affecte les serveurs exécutant Windows 7 et les versions ultérieures. Un premier correctif a été publié le 08 juillet  par l’éditeur. Quels risques pour votre activité ? Cette faille permet d’exécuter du code à distance, entraînant une élévation de privilèges de niveau système, pour tout utilisateur ayant un compte sur l’Active Directory.  Un attaquant pourrait installer un programme, afficher, modifier, supprimer des données ou créer un nouveau compte avec tous les [...]

🚨 ALERTE SOC Niveau 1 – Vulnérabilité Critique Microsoft Windows “Print Nightmare”2021-07-08T18:47:01+02:00

🚨 ALERTE SOC Niveau 1 – PENSEZ – A NOUVEAU – A PATCHER VOS SERVEURS EXCHANGE !

NOUVELLES VULNÉRABILITÉS MICROSOFT EXCHANGE SERVER  Microsoft a publié hier des correctifs concernant de nouvelles vulnérabilités de type “0 day”. Seulement un mois après la vulnérabilité ProxyLogin, les serveurs de messagerie Exchange version 2013, 2016 et 2019 sont de nouveau affectés par des vulnérabilités critiques. Elles peuvent permettre à un attaquant de prendre le contrôle du serveur Exchange et potentiellement du domaine Active Directory. Quels risques pour votre activité ? Le détail des conséquences possibles de de ces failles n'est pas encore connu. Néanmoins, des groupes de pirates exploitent peut-être déjà ces vulnérabilités. Les vulnérabilités permettent à un attaquant d'exécuter du [...]

🚨 ALERTE SOC Niveau 1 – PENSEZ – A NOUVEAU – A PATCHER VOS SERVEURS EXCHANGE !2021-04-15T10:58:23+02:00

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !

Fuite de données COMB : CHANGEZ VOS MOTS DE PASSE ! La fuite de données la plus importante jamais répertoriée a été révélée récemment. Plus de 3 milliards de logins et mots de passe Gmail, Hotmail, Linkedin, ou Netflix, personnels et professionnels sont à la disposition de pirates informatiques. Surnommé COMB pour “Compliation Of Many Breaches”, ce set de données est en vérité la compilation récoltée suite à plusieurs attaques contre des grandes entreprises. La quantité d’informations publiée est d’une telle envergure que nous vous recommandons de changer vos identifiants, personnels et professionnels, dès que possible.   Quels risques pour votre [...]

🚨 ALERTE SOC Niveau 1 – CHANGEZ VOS MOTS DE PASSE !2022-09-23T16:20:37+02:00

Edito : RSA Dell SIEM racheté 2 Milliards de dollars par des fonds américains.

RSA Dell #SIEM racheté 2 Milliards de dollars par des fonds américains. Alors même que EMC avait acheté RSA 2,1 Milliards en 2006 et dépensé de nombreux millions dans le rachat de Fortscale. La Valorisation de RSA a donc baissé en une dizaine d'année. HP #ArcSight SIEM vendu à Micro Focus en 2016. La guerre des SIEM est engagée depuis quelques années et les dinosaures laissent la place à des solutions agiles et dont les modèles commerciaux sont plus adaptés au cloud et à la cybersécurité à la demande. De nombreux SIEM tels que Dell et HP sont dépassés et plus [...]

Edito : RSA Dell SIEM racheté 2 Milliards de dollars par des fonds américains.2020-09-04T17:19:31+02:00

Mise à jour du scanner IKare : découvrez les fonctionnalités de la version 5.1

  Un web scan plus performant, une nouvelle vue des vulnérabilités, une gestion améliorée des faux positifs : cette version 5.1 du scanner d’ITrust apporte des correctifs et de nombreuses nouveautés ! Améliorations Ajout de la vue vulnérabilités (vue complémentaire à la vue Asset) Nouveau web scan plus performant (orientée TOP 10 OWASP) Ajout d'un bouton “Diagnostic” (en bas à droite) dans l’IHM pour faciliter le support Nouveau guide d'installation et d’administration Ajout d'un menu proxy dans l’administration Ajout des CGV/CGU dans l’IHM Correctifs Suppression des vulnérabilités dupliquées sur les rapports Correction de certains scans authentifiés Correction de certaines découvertes [...]

Mise à jour du scanner IKare : découvrez les fonctionnalités de la version 5.12021-03-29T17:12:29+02:00
Go to Top