Le Blog glimps

Webinaire GLIMPS x Sopra STERIA – Cyberattaques par email : lever rapidement le doute avec ESTAP 360
Découvrez notre dernier webinaire avec sopra steria Cyberattaques par email : lever rapidement le doute avec la plateforme ESTAP-360 A l’heure où un simple antivirus ne

Hunters international – Un nouvel ancien ransomware ?
Ce n’est pas la première fois que nous somme en mesure de détecter de nouvelles souches prenant tout ou une partie du code d’autres menaces existantes.

Hack’tualité #6
Deux vulnérabilités Cisco IOS XE activement exploitées Cisco a récemment dévoilé une vulnérabilité de haute sévérité, la CVE-2023-20273. En zéro day, cette faille a été activement

GLIMPS MALWARE renforce la capacité de détection des stations blanches TYREX
Les périphériques USB sont aujourd’hui une commodité pour les salariés. Ancrés dans notre quotidien, ces outils présents à l’intérieur des entreprises sont devenus des vecteurs d’infection

Hack’tualité #5
La fin de Qakbot ? Un gros coup de pied dans la fourmilière du malware as a service a été donné. En effet, un partenariat international

Hack’tualité #4
Supply chain attack par typosquatting de noms de packages PowerShell Gallery Les politiques laxistes concernant les noms des packages sur le référentiel de code PowerShellGallery de

Transformer vos utilisateurs en acteurs de la cybersécurité avec GLIMPS Malware Kiosk
Chaque jour les salariés d’entreprises sont la cible d’actes malveillants. Tentatives d’hameçonnages, réception d’un fichier Excel contenant une macro potentiellement dangereuse, utilisation d’une clé USB suspecte,

Similitudes entre Underground et IndustrialSpy
Afin de répondre à plusieurs questions qui nous ont été soumises, nous avons passé un peu plus de temps sur la souche Underground présentée précédemment. DeepEngine

Découverte d’un nouveau ransomware : Underground
Cette semaine, l’équipe CTI de GLIMPS a eu l’occasion d’analyser un nouveau rançongiciel ce qui a amené à la découverte du nouveau ransomware Underground, aperçu lors

Comment sécuriser les applications collaboratives et métiers en mode cloud ?
Dans l’ère post Covid-19, l’environnement de travail traditionnel laisse place à la « Digital Workplace » ou environnement de travail numérique. Selon l’étude OpinionWay sur le

Corrélation entre BlackSuit et Royal
Cette semaine, l’équipe CTI de GLIMPS a eu l’occasion d’analyser un nouveau rançongiciel : BlackSuit. Grâce à la fonctionnalité datasets de GLIMPS Malware, nous avons pu

Le Zipbombing vu par Redline
Malheureusement à la mode aux côtés des ransomwares, les logiciels malveillants de type stealer sont déployés par des attaquants dans le but de voler des informations

Webinaire GLIMPS x Sekoia – The power of CTI during malware incident analysis
Découvrez notre dernier webinaire avec sekoia the power of cti during malware incident analysis Frédéric GRELOT et David BIZEUL vous démontrent comment les solutions GLIMPS et

Comment réduire le temps passé sur une investigation ?
Avec l’émergence des malwares polymorphes, les entreprises ont fait le constat que les capacités des outils de détection traditionnels avaient nettement diminué. Les techniques basées sur

Lockbit change de couleur
Dans le domaine du rançongiciel, Lockbit est un groupe qui ne cesse d’évoluer. Preuve en est, encore une fois, suite à la découverte d’une nouvelle version

Automatiser les levée de doute et tri des alertes avec le connecteur GLIMPS et Sentinel One
Le connecteur GLIMPS x Sentinel One De plus en plus fréquentes, les cyberattaques répondent désormais à des tendances nouvelles. Elles connaissent également une structuration des cyberattaquants,

Case study – Réglementation DORA
Réglementation dora La réglementation DORA va mettre en place une série de dispotifs dans le but de restaurer la confiance des entités du secteur des services

Livre Blanc – Manque de ressources en cybersécurité : quelles solutions ?
Découvrez notre livre blanc manque de ressources en cybersécurité : quelles solutions ? Ce livre blanc propose un état des lieux du contexte cyber et des

GLIMPS et Defants : une intégration au service de l’investigation
Lorsqu’une attaque est décelée, les solutions traditionnelles de caractérisation demandent du temps et nécessitent des compétences techniques importantes. Il faut parfois des semaines, voire des mois,

IDA Pro & GLIMPS Audit
IDA is the industry-standard interactive disassembler and a powerful debugger. It is an essential binary code analysis tool with a broad spectrum of usage, including deep

Hack’tualité #3
XLL en plus du VBA dans les documents excel Les documents Office restent les vecteurs d’infection préférés des attaquants, pouvant êtredistribués par email lors de campagnes

Détection et analyse de malwares, comment être complémentaire d’un EDR ?
Depuis des décennies, les cyberattaques sont en constante évolution et démontrent une capacité d’innovation, de recherche et développement de la part des groupes cybercriminels. La sécurité