Le Blog glimps

Le Zipbombing vu par Redline
Malheureusement à la mode aux côtés des ransomwares, les logiciels malveillants de type stealer sont déployés par des attaquants dans le but de voler des informations

Webinaire GLIMPS x Sekoia – The power of CTI during malware incident analysis
Découvrez notre dernier webinaire avec sekoia the power of cti during malware incident analysis Frédéric GRELOT et David BIZEUL vous démontrent comment les solutions GLIMPS et

Comment réduire le temps passé sur une investigation ?
Avec l’émergence des malwares polymorphes, les entreprises ont fait le constat que les capacités des outils de détection traditionnels avaient nettement diminué. Les techniques basées sur

Lockbit change de couleur
Dans le domaine du rançongiciel, Lockbit est un groupe qui ne cesse d’évoluer. Preuve en est, encore une fois, suite à la découverte d’une nouvelle version

Automatisez vos opérations de levée de doute et de tri des alertes avec le connecteur GLIMPS et Sentinel One
Le connecteur GLIMPS x Sentinel One De plus en plus fréquentes, les cyberattaques répondent désormais à des tendances nouvelles. Elles connaissent également une structuration des cyberattaquants,

Case study – Réglementation DORA
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services

Livre Blanc – Manque de ressources en cybersécurité : quelles solutions ?
Découvrez notre livre blanc manque de ressources en cybersécurité : quelles solutions ? Ce livre blanc propose un état des lieux du contexte cyber et des

GLIMPS et Defants : une intégration au service de l’investigation
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,

IDA Pro & GLIMPS Audit
IDA is the industry-standard interactive disassembler and a powerful debugger. It is an essential binary code analysis tool with a broad spectrum of usage, including deep

Hack’tualité #3
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes

Détection et analyse de malwares, comment être complémentaire d’un EDR ?
Depuis des décennies, les cyberattaques sont en constante évolution et démontrent une capacité d’innovation, de recherche et développement de la part des groupes cybercriminels. La sécurité

Hack’tualité #2
ZeroBot : le Botnet aux 21 exploits Un Botnet développé en GO exploiterait 21 vulnérabilités afin de tenter de se propager sur un réseau au travers

Hack’tualité #1
SSH comme vecteur d’infection ? Les tentatives d’exploitation du protocole ssh sont régulières. Celles qui fonctionnent sont souventbasées sur une implémentation faible de la couche cryptographique

Etude de différentes souches Amadey
Le BOT Amadey, qui existe depuis 2018, a la capacité de voler des informations ainsi que d’installer des malwares additionnels via du contrôle distant de l’attaquant.

Lexique Cybersécurité
GLIMPS vous propose un lexique des termes du domaine de la cybersécurité – A – ANSSI Agence Nationale de la Sécurité des Systèmes informatiquesL’autorité nationale en

eXtended Malware Analysis Platform : l’analyse de l’échantillon Qakbot
La tendance du “As a Service” ne concerne pas que le Software ou les plateformes cloud : ces derniers mois, nous constatons une tendance de “Threat

LOCKBIT 3.0
Le rançongiciel Lockbit, connu sous le nom de rançongiciel ABCD à ses débuts, est apparu en septembre 2019. Considéré comme un Raas (Ransomware As A Service),

Livre Blanc – Les concepts-code : la solution contre les cyberattaques ?
Découvrez notre livre blanc Les concepts-code :la solution contre les cyberattaques ? Ce livre blanc propose un éclairage sur la cybersécurité et son environnement. Entre état

AIDE AU REVERSE-engineering avec glimps audit
Quoi de plus fastidieux, lorsqu’on débute la rétroconception d’un binaire, que ce soit pour une recherche de vulnérabilités ou une analyse de malware par exemple, de

OPEN XDR PLATFORM : L’interopérabilité HarfangLab X GLIMPS
HarfangLab est un éditeur de logiciel de cybersécurité créé en 2018 qui a pour objectif la protection des systèmes d’informations des organisations tout en préservant leur

Matrice MITRE ATT&CK : que vous apporte son intégration dans GLIMPS Malware ?
Malware ? Les analystes lors d’un processus de réponse à incident sont amenés à réaliser des tâches de reverse-engineering afin d’obtenir une bonne compréhension du fonctionnement et

Cas Babuk : la conceptualisation de code au service de la détection des variants
L’objectif de l’attaquant est bien connu, il est de développer un malware qui arrivera à passer les solutions de détection tout en utilisant le moins de