Le Blog glimps

GLIMPS et Defants : une intégration au service de l’investigation
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,

IDA Pro & GLIMPS Audit
IDA is the industry-standard interactive disassembler and a powerful debugger. It is an essential binary code analysis tool with a broad spectrum of usage, including deep

Hack’tualité #3
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes

Détection et analyse de malwares, comment être complémentaire d’un EDR ?
Depuis des décennies, les cyberattaques sont en constante évolution et démontrent une capacité d’innovation, de recherche et développement de la part des groupes cybercriminels. La sécurité

Hack’tualité #2
ZeroBot : le Botnet aux 21 exploits Un Botnet développé en GO exploiterait 21 vulnérabilités afin de tenter de se propager sur un réseau au travers

Hack’tualité #1
SSH comme vecteur d’infection ? Les tentatives d’exploitation du protocole ssh sont régulières. Celles qui fonctionnent sont souventbasées sur une implémentation faible de la couche cryptographique

Etude de différentes souches Amadey
Le BOT Amadey, qui existe depuis 2018, a la capacité de voler des informations ainsi que d’installer des malwares additionnels via du contrôle distant de l’attaquant.

Lexique Cybersécurité
GLIMPS vous propose un lexique des termes du domaine de la cybersécurité – A – ANSSI Agence Nationale de la Sécurité des Systèmes informatiquesL’autorité nationale en

eXtended Malware Analysis Platform : l’analyse de l’échantillon Qakbot
La tendance du “As a Service” ne concerne pas que le Software ou les plateformes cloud : ces derniers mois, nous constatons une tendance de “Threat

LOCKBIT 3.0
Le rançongiciel Lockbit, connu sous le nom de rançongiciel ABCD à ses débuts, est apparu en septembre 2019. Considéré comme un Raas (Ransomware As A Service),

Livre Blanc – Les concepts-code : la solution contre les cyberattaques ?
Découvrez notre livre blanc Les concepts-code :la solution contre les cyberattaques ? Ce livre blanc propose un éclairage sur la cybersécurité et son environnement. Entre état

AIDE AU REVERSE-engineering avec glimps audit
Quoi de plus fastidieux, lorsqu’on débute la rétroconception d’un binaire, que ce soit pour une recherche de vulnérabilités ou une analyse de malware par exemple, de