Le Blog glimps

Automatisez vos opérations de levée de doute et de tri des alertes avec le connecteur GLIMPS et Sentinel One
Le connecteur GLIMPS x Sentinel One De plus en plus fréquentes, les cyberattaques répondent désormais à des tendances nouvelles. Elles connaissent également une structuration des cyberattaquants,

Case study – Réglementation DORA
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services

Livre Blanc – Manque de ressources en cybersécurité : quelles solutions ?
Découvrez notre livre blanc manque de ressources en cybersécurité : quelles solutions ? Ce livre blanc propose un état des lieux du contexte cyber et des

GLIMPS et Defants : une intégration au service de l’investigation
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,

IDA Pro & GLIMPS Audit
IDA is the industry-standard interactive disassembler and a powerful debugger. It is an essential binary code analysis tool with a broad spectrum of usage, including deep

Hack’tualité #3
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes

Détection et analyse de malwares, comment être complémentaire d’un EDR ?
Depuis des décennies, les cyberattaques sont en constante évolution et démontrent une capacité d’innovation, de recherche et développement de la part des groupes cybercriminels. La sécurité

Hack’tualité #2
ZeroBot : le Botnet aux 21 exploits Un Botnet développé en GO exploiterait 21 vulnérabilités afin de tenter de se propager sur un réseau au travers

Hack’tualité #1
SSH comme vecteur d’infection ? Les tentatives d’exploitation du protocole ssh sont régulières. Celles qui fonctionnent sont souventbasées sur une implémentation faible de la couche cryptographique

Etude de différentes souches Amadey
Le BOT Amadey, qui existe depuis 2018, a la capacité de voler des informations ainsi que d’installer des malwares additionnels via du contrôle distant de l’attaquant.

Lexique Cybersécurité
GLIMPS vous propose un lexique des termes du domaine de la cybersécurité – A – ANSSI Agence Nationale de la Sécurité des Systèmes informatiquesL’autorité nationale en

eXtended Malware Analysis Platform : l’analyse de l’échantillon Qakbot
La tendance du “As a Service” ne concerne pas que le Software ou les plateformes cloud : ces derniers mois, nous constatons une tendance de “Threat

LOCKBIT 3.0
Le rançongiciel Lockbit, connu sous le nom de rançongiciel ABCD à ses débuts, est apparu en septembre 2019. Considéré comme un Raas (Ransomware As A Service),

Livre Blanc – Les concepts-code : la solution contre les cyberattaques ?
Découvrez notre livre blanc Les concepts-code :la solution contre les cyberattaques ? Ce livre blanc propose un éclairage sur la cybersécurité et son environnement. Entre état

AIDE AU REVERSE-engineering avec glimps audit
Quoi de plus fastidieux, lorsqu’on débute la rétroconception d’un binaire, que ce soit pour une recherche de vulnérabilités ou une analyse de malware par exemple, de

OPEN XDR PLATFORM : L’interopérabilité HarfangLab X GLIMPS
HarfangLab est un éditeur de logiciel de cybersécurité créé en 2018 qui a pour objectif la protection des systèmes d’informations des organisations tout en préservant leur

Matrice MITRE ATT&CK : que vous apporte son intégration dans GLIMPS Malware ?
Malware ? Les analystes lors d’un processus de réponse à incident sont amenés à réaliser des tâches de reverse-engineering afin d’obtenir une bonne compréhension du fonctionnement et

Cas Babuk : la conceptualisation de code au service de la détection des variants
L’objectif de l’attaquant est bien connu, il est de développer un malware qui arrivera à passer les solutions de détection tout en utilisant le moins de

GLIMPS PARMI LES Lauréats du grand défi cyber
Le Grand Cyber Challenge fait partie du plan d’un milliard d’euros visant à renforcer la cybersécurité du pays d’ici 2025. L’objectif du gouvernement est clair :

THREAT-INTEL avec la technologie GLIMPS
Vous avez sans doute déjà entendu parler de Mirai ? il s’agit d’un botnet très connu et répandu, dont les sources sont disponibles publiquement sur GitHub.

Détection et caractérisation de malware avec GLIMPS Malware
Comme pour le cas d’usage Threat-Intel, nous avons repris notre code source mirai, avec cette fois quelques modifications : 1. Afin d’être plus discret, nous avons

PROTECTION DE LA MESSAGERIE AVEC GLIMPS MALWARE
Suite à la crise du Covid-19 et à la généralisation du télétravail, on a pu noter une très forte recrudescence des attaques par phishing, comme on