Varonis debuts trailblazing features for securing Salesforce. Learn More

Introduction de l'automatisation du moindre privilège pour Microsoft 365, Google Drive et Box

En savoir plus

Ransomware ALPHV (BlackCat)

Varonis a analysé le ransomware ALPHV (BlackCat), qui recrute activement de nouveaux affiliés et cible des entreprises qui opèrent dans de multiples secteurs d’activité à l’échelle mondiale.
Jason Hill
12 minute de lecture
Dernière mise à jour 15 septembre 2023

Suite à l’annonce de l’arrestation par les forces de l’ordre russes des membres de REvil, le tristement célèbre groupe de ransomware de type « chasse au gros gibier », il y a fort à parier que ces derniers migrent vers d’autres fournisseurs de ransomware-as-a-service (RaaS). 

Le laboratoire de détection des menaces de Varonis a enquêté sur le mode opératoire de l’un de ces fournisseurs RaaS, ALPHV (alias « BlackCat ransomware »), qui a gagné du terrain depuis fin 2021, en recrutant activement de nouveaux affiliés et en ciblant des entreprises qui opèrent dans plusieurs secteurs d’activité à l’échelle mondiale.  

Voici les principaux éléments à retenir : 

  • Le groupe recrute activement d’anciens hackers de REvil, BlackMatter et DarkSide. 
  • Leur activité s’est intensifiée depuis novembre 2021. 
  • L’activité s’est révélée lucrative pour les affiliés (jusqu’à 90 % des paiements conservés). 
  • L’exécutable du ransomware est codé en Rust (un langage rapide, multi-plateformes, hautement personnalisé pour chaque victime). 
  • Chiffrement AES par défaut. 
  • L’escalade de privilèges est intégrée (contournement de l’UAC, Masquerade_PEB, CVE-2016-0099) 
  • Ils ont une capacité à se propager à des hôtes à distance via PsExec. 
  • Ils suppriment les clichés instantanés à l’aide de VSS Admin. 
  • Ils arrêtent les machines virtuelles VMware ESXi et suppriment l’instantané. 

Le site de fuite du groupe, actif depuis décembre 2021, a révélé que plus de vingt organisations avaient été victimes à la fin du mois de janvier 2022, bien que le nombre de cibles, notamment celles qui ont payé une rançon pour éviter d’être exposées, soit probablement plus élevé.  

Cet article vise à fournir un aperçu de cette menace émergente de ransomware, en détaillant à la fois les variantes Linux et Windows de leur outil de chiffrement. 

Contexte 

Observé pour la première fois en novembre 2021, ALPHV, également connu sous les noms ALPHV-ng, BlackCat et Noberus, est une menace dite de « ransomware-as-a-service » (RaaS) qui cible des entreprises qui opèrent dans divers secteurs d’activité dans le monde, en utilisant la tactique de la triple extorsion. 

En s’appuyant sur la double extorsion, une tactique communément répandue qui consiste à voler des données sensibles avant de les chiffrer et à menacer la victime de les rendre publiques, la triple extorsion ajoute la menace d’une attaque par déni de service distribué (DDoS) si les demandes des hackers ne sont pas satisfaites. 

Compte tenu de l’expérience acquise dans ce domaine, comme l’utilisation de tactiques, techniques et procédures éprouvées de « chasse au gros gibier » (TTP), et de leur succès récent apparent, cette menace a probablement été créée par un ancien membre du groupe plutôt que par un nouvel arrivant. 

En outre, certains utilisateurs de forums sur la cybercriminalité ont déclaré que ALPHV pourrait même être une évolution ou un changement de marque de BlackMatter, lui-même un « spin-off » ou un successeur de REvil et DarkSide. 

Préalablement annoncé sur des forums de cybercriminalité en russe (voir image n° 1), les affiliés sont incités à rejoindre le groupe avec des retours sur investissement allant jusqu’à 90 % du montant total collecté sur une rançon. 

Image n° 1 : ALPHV recherche des testeurs d’intrusion WINDOWS/LINUX/ESX

Image n° 1 : ALPHV «Recherchons testeurs d’intrusion WINDOWS/LINUX/ESX » 

En travaillant avec ces nouveaux affiliés, l’intrusion initiale d’un réseau de victimes utilisera probablement des techniques éprouvées. Par exemple, l’exploitation de vulnérabilités courantes dans les dispositifs d’infrastructure réseau, tels que les passerelles VPN et l’utilisation abusive d’informations d’identification via des hôtes RDP (Remote Desktop Protocol). 

Par la suite, nous avons constaté que les attaques d’ALPHV utilisaient PowerShell pour modifier les paramètres de sécurité de Windows Defender sur l’ensemble du réseau de victimes et pour lancer sur plusieurs hôtes le binaire du ransomware, un processus interactif, à l’aide de PsExec. 

Les ransomwares 

Après avoir obtenu un accès initial au réseau de la victime, le groupe effectuera sans doute des phases de reconnaissance et de déplacement latéral au cours desquelles des données sensibles et précieuses seront identifiées afin d’être exfiltrées puis chiffrées. 

À l’aide de leur propre exécutable de ransomware, créé de toutes pièces et non sur la base d’une menace existante, les hackers élaborent une menace spécifique à chaque victime qui prend en compte des éléments tels que les performances de chiffrement, en choisissant potentiellement de ne chiffrer que des parties de fichiers volumineux ainsi que les informations d’identification intégrées de la victime pour permettre la propagation automatique de la charge utile du ransomware à d’autres serveurs. 

Contrairement à de nombreuses autres menaces de ransomware, ALPHV a été développé à l’aide de Rust, un langage de programmation connu pour ses performances rapides et ses capacités multi-plateformes, ce qui a permis d’observer des variantes Linux et Windows en décembre 2021 et janvier 2022.  

Beaucoup suggèrent qu’ALPHV pourrait être la première menace de ransomware « dans la nature » utilisant ce langage, mais une preuve de concept de ransomware développé sur Rust a été publiée sur GitHub en juin 2020, bien qu’aucun élément ne suggère que les deux soient liés de quelque manière que ce soit. 

Depuis ces deux dernières années, nous avons constaté que les cybercriminels tendaient à utiliser de plus en plus Rust parmi d’autres langages de programmation modernes comme Golang ou Nim. 

Outre la création de nouvelles menaces multi-plateformes extrêmement performantes, certains pirates informatiques ont également entrepris de réutiliser leurs anciennes menaces afin de rester invisibles et de déjouer les analyses, comme en témoigne la mise à jour de l’outil de téléchargement Buer, rebaptisé RustyBuer. 

L’analyse des échantillons d’ALPHV récemment collectés indique que le processus de développement a probablement eu lieu entre le début et la mi-novembre 2021, compte tenu de l’historique de sortie des versions des « caisses » Rust (bibliothèques de programmation) utilisées.   

Plus précisément, les échantillons d’ALPHV observés utilisent la version 1.4.3 de « Zeroize », qui n’a pas été lancée avant le 4 novembre 2021. Ils exploitent également des versions de cryptographie à clé publique qui ont été remplacées par des versions lancées les 16 et 17 novembre 2021.  

Bien que de nombreuses caisses Rust utilisées soient quelque peu évidentes, comme l’utilisation d’une interface en ligne de commande et de bibliothèques de chiffrement, l’utilisation de Zeroize, une bibliothèque qui efface en toute sécurité les secrets de la mémoire, semble révéler une tentative délibérée d’empêcher la récupération des secrets de chiffrement à partir d’un hôte compromis. 

Obtenez une évaluation gratuite des risques liés aux données

Configuration 

Chaque binaire de ransomware d’ALPHV spécifique à une victime possède une structure de données JSON intégrée (voir image n° 2) qui contient une configuration personnalisée tenant compte de la connaissance du réseau de la victime par le cybercriminel.

config

Image n° 2 : exemple de structure de données JSON intégrée 

Les échantillons récemment collectés comprennent des configurations avec un ensemble commun d’options (voir tableau n° 1), dont certaines s’appliquent aux deux variantes et d’autres qui sont spécifiques au système d’exploitation.

Option de configuration 

Description 

config_id 

Non configuré dans les échantillons récemment observés. 

public_key 

Clé publique RSA spécifique à la victime pour sécuriser la clé de chiffrement. 

extension 

Extension spécifique à la victime ajoutée aux fichiers chiffrés, une chaîne de sept caractères alphanumériques en minuscules générée de manière apparemment aléatoire (expression régulière : [a-z0-9]{7}). 

note_file_name 

Nom de fichier de la note de rançon, configuré sur « RECOVER-${EXTENSION}-FILES.txt » dans les échantillons récemment observés. 

note_full_text 

Texte de la note de rançon, cohérent avec les échantillons récemment observés, avec une adresse onion Tor spécifique à la victime utilisée pour les négociations. 

note_short_text 

Texte du fond d’écran de Windows dirigeant la victime vers la demande de rançon, cohérent avec les échantillons récemment observés. 

default_file_mode 

Généralement configuré sur « Auto », bien que deux valeurs « SmartPattern » aient été observées qui ont entraîné le chiffrement d’un nombre spécifique de mégaoctets de chaque fichier par paliers de dix : 

  • map[SmartPattern:[1.048576e+07 10]] 
  • map[SmartPattern:[3.145728e+07 10]] 

Pour des raisons de performance, ces valeurs sont configurées sur des hôtes victimes spécifiques, par exemple lorsqu’il s’agit de fichiers très volumineux. 

default_file_cipher 

Configuré sur « Best » dans tous les échantillons récemment observés, tente d’abord d’utiliser le chiffrement AES puis revient à ChaCha20. 

credentials 

Spécifique à la victime et probablement utilisé pour la propagation. Les informations d’identification de l’administrateur local et du domaine ont été observées dans certains échantillons. 

kill_services 

Liste typique des services Windows courants liés aux applications, aux utilitaires de sauvegarde et aux solutions de sécurité aux serveurs, avec des services spécifiques à la victime observés dans des échantillons récents. 

kill_processes 

Liste typique des processus Windows courants liés aux applications, aux utilitaires de sauvegarde, aux solutions de sécurité aux serveurs, avec des processus spécifiques à la victime observés dans des échantillons récents. 

exclude_directory_names 

Liste typique des répertoires du système Windows pour s’assurer que l’hôte reste stable après le chiffrement (ce qui permet d’accéder à la note de rançon). 

exclude_file_names 

Liste typique des fichiers du système Windows pour s’assurer que l’hôte reste stable après le chiffrement (ce qui permet d’accéder à la note de rançon). 

exclude_file_extensions 

Liste typique des extensions de fichiers Windows pour s’assurer que l’hôte reste stable après le chiffrement (ce qui permet d’accéder à la note de rançon). 

exclude_file_path_wildcard 

Non configuré dans les échantillons récemment observés, exclut les chemins d’accès spécifiés au fichier du processus de chiffrement par hôte/victime. 

enable_network_discovery 

Valeur booléenne, configurée sur « true » dans les échantillons récemment observés et permettant de découvrir le réseau via NetBIOS/SMB à la recherche d’autres hôtes à chiffrer. 

enable_self_propagation 

Valeur booléenne, les configurations mixtes observées dans les échantillons récents suggèrent que le système est configuré sur une base par hôte/victime. 

enable_set_wallpaper 

Valeur booléenne, configurée sur « true » dans les échantillons récemment observés, ce qui entraîne l’affichage de la mention suivante sur le fond d’écran de Windows : « note_short_text ». 

enable_esxi_vm_kill 

Valeur booléenne, détermine si les machines virtuelles VMware ESXi seront arrêtées. 

enable_esxi_vm_snapshot_kill 

Valeur booléenne, détermine si les instantanés de la machine virtuelle VMware ESXi seront supprimés (option de configuration uniquement présente dans les échantillons Linux récemment observés). 

strict_include_paths 

Non configuré dans les échantillons récemment observés, ce qui pour conséquence ce qui suit : le processus de chiffrement traite uniquement les fichiers situés dans les chemins spécifiés. 

esxi_vm_kill_exclude 

Valeur booléenne, exclut des machines virtuelles VMware ESXi spécifiques du processus d’arrêt. 

Tableau n° 1 : options de configuration d’ALPHV 

Bien que de nombreuses options apparaissent dans les configurations intégrées des deux échantillons, il semblerait que le ransomware ignore celles qui ne s’appliquent pas à l’hôte, par exemple, les échantillons Windows récemment observés incluent des références à VMware ESXi, une plateforme prise en charge par la variante Linux, tandis que les échantillons Linux récemment observés conservent les références aux répertoires, fichiers et extensions de fichiers Windows. 

D’après les options de commande disponibles pour les deux variantes, de nombreuses options de configuration intégrées peuvent probablement être remplacées lors de l’exécution.  

Interface de ligne de commande 

Le lancement du ransomware avec le paramètre --help permet d’afficher les options disponibles (voir image n° 3) et donne un aperçu de ses fonctionnalités.

win_cli

Image n° 3 : options « de base » d’ALPHV (variante Windows) 

Les différences dans les options affichées peuvent indiquer une version antérieure ou une variante spécifique à la victime/à Windows. De nombreuses options permettent en effet au hacker d’ignorer toute configuration intégrée. 

En plus de ces capacités de base, l’analyse d’une variante récente de Linux donne un aperçu (voir image n° 4) de la prise en charge des hôtes VMware ESXi, notamment la possibilité d’arrêter les machines virtuelles et, si elle est activée, d’effacer les instantanés des machines virtuelles afin de contrecarrer les efforts de récupération. 

linux_cli

Image n° 4 : options « ESXi » d’ALPHV (variante Linux) 

Une fois lancées, les variantes Linux et Windows comprennent un pool de workers multi-threads qui génère un « pool de workers de fichiers », composé de quatre workers utilisés pour ouvrir et modifier chaque fichier cible, en remplaçant le contenu original par des données chiffrées. 

Variante Windows 

Après avoir initialisé ses fonctions de base, notamment la création du « pool de workers de fichiers », des fonctionnalités d’escalade de privilèges peuvent être exécutées par la variante Windows sous certaines conditions. 

Étant donné que l’exécution manuelle de l’élément ransomware se produit après l’intrusion, après les étapes de reconnaissance et d’exfiltration des données, on s’attend à ce que le hacker dispose de privilèges élevés. 

Quoi qu’il en soit, les capacités suivantes d’escalade de privilèges semblent être intégrées au ransomware et augmenteront probablement les chances de réussite en cas de propagation à d’autres hôtes Windows : 

  • « Masquerade_PEB », précédemment lancé en tant que script de validation de concept [6] et utilisé pour donner à un processus PowerShell l’apparence d’un autre processus qui, à son tour, pourrait permettre des opérations élevées. 
  • Contournement du contrôle de compte utilisateur (UAC) via une interface COM élevée, le cas échéant en abusant de l’objet COM Microsoft Connection Manager Admin API Helper for Setup (cmstplua.dll) : 
  • %SYSTEM32%\DllHost.exe /Processid:{3E5FC7F9-9A51-4367-9063-A120244FBEC7} 
  • CVE-2016-0099, service de connexion secondaire exploité via l’API « CreateProcessWithLogonW ». 

En outre, la variante Windows exécute un certain nombre de processus avant la phase de chiffrement qui diffèrent des menaces de ransomware couramment répandues, à savoir : 

  • Acquisition de l’identification unique universelle de l’hôte (UUID) à l’aide de l’utilitaire en ligne de commande de l’interface de gestion de Windows (WMIC) qui, avec la valeur du « jeton d’accès », génère une « clé d’accès » pour permettre l’accès au site Tor spécifique à la victime : 
  • wmic csproduct get UUID 
  • Activation des liens symboliques de « distant à local » et de « distant à distant » à l’aide de l’utilitaire de système de fichiers (fsutil) pour permettre la création de liens qui redirigent vers un autre fichier ou répertoire : 
  • fsutil behavior set SymlinkEvaluation R2L:1 
  • fsutil behavior set SymlinkEvaluation R2R:1 
  • Configuration du nombre maximum de requêtes réseau que le serveur peut effectuer, évitant ainsi tout problème d’accès aux fichiers distants lors de l’exécution du processus de chiffrement, en mettant à jour la configuration dans le registre Windows : 
  • reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v MaxMpxCt /d 65535 /t REG_DWORD /f 
  • Énumération de toutes les partitions du disque local et, si des partitions cachées sont trouvées, montage de celles-ci pour permettre le chiffrement de données supplémentaires, rendant potentiellement les partitions de récupération inutiles. 
  • La propagation, si elle est activée, utilise probablement les informations d’identification contenues dans la configuration intégrée et fait appel à PsExec, un utilitaire Sysinternals de Microsoft Windows, pour exécuter le ransomware sur un hôte distant : 
  • psexec.exe -accepteula \\<TARGET_HOST> -u <USERNAME> -p <PASSWORD> -s -d -f -c <ALPHV_EXECUTABLE> [FLAGS] [OPTIONS] --access-token <ACCESS_TOKEN> [SUBCOMMAND] 

En plus de supprimer l’affichage de la boîte de dialogue de licence de PsExec (-accepteula), le processus de propagation de ransomware sera exécuté à l’aide du compte SYSTEM (-s) dans une session non interactive (-d). Ainsi, il devient inutile d’attendre la fin du processus distant, dans la mesure où l’exécutable du ransomware est copié sur l’hôte distant (-c) et écrase tout fichier existant (-f). 
Plus précisément, l’exécutable PsExec légitime est intégré à la variante Windows et est déposé dans le répertoire %TEMP% de la victime. 

Comme prévu, les traits communs des ransomwares Windows sont également exécutés : 

  • Suppression des clichés instantanés à l’aide de l’utilitaire d’administration (vssadmin) de Volume Shadow Copy Service (VSS) afin d’entraver les efforts de récupération : 
  • vssadmin.exe delete shadows /all /quiet 
  • Arrêt du processus et/ou des services spécifiés dans la configuration pour minimiser le nombre de fichiers verrouillés (ouverts) et potentiellement désactiver les utilitaires de sauvegarde et les logiciels de sécurité pour échapper à la détection. 
  • Vidage de la corbeille. 

Le processus utilise par défaut le chiffrement AES, indiqué par l’option de configuration « best », mais il peut revenir en arrière ou être remplacé par ChaCha20. 

Une fois qu’un fichier a été chiffré, l’extension de fichier alphanumérique préconfigurée à sept caractères est ajoutée au nom du fichier, une valeur qui semble différer selon les victimes. 

Après la phase de chiffrement, un certain nombre de tâches finales sont effectuées : 

  • Découverte du réseau à l’aide de NetBIOS et de SMB, probablement en vue d’une propagation, qui semble inclure l’utilisation de la commande native du protocole de résolution d’adresse (ARP) pour collecter les adresses IP et MAC à partir de la table ARP (une liste d’hôtes connus de l’hôte victime) : 
  • arp -a 
  • Création de la note de rançon prédéfinie dans chaque dossier contenant des fichiers chiffrés, ainsi que d’une image contenant la courte note de rançon sur le bureau de tous les utilisateurs : 
  • RECOVER-<ENCRYPTED_FILE_EXTENSION>-FILES.txt 
  • %USERPROFILE%\Desktop\RECOVER-<ENCRYPTED_FILE_EXTENSION>-FILES.txt.png 
  • Réglage du fond d’écran (voir image n° 5) sur le fichier image PNG déposé pour chaque utilisateur via une mise à jour de la clé de registre Windows :
  • HKEY_USERS\<SID>\Control Panel\Desktop\WallPaper = "C:\\Users\\<USERNAME>\\Desktop\\RECOVER-<ENCRYPTED_FILE_EXTENSION>-FILES.txt.png" 
 
fond d’écran

Image n° 5 : fond d’écran après le chiffrement 

  • Réitération du processus de suppression du cliché instantané à l’aide de vssadmin. 
  • Utilisation de l’utilitaire du journal des événements de Windows (wevtutil) pour répertorier puis effacer tous les journaux d’événements : 
  • for /F \"tokens=*\" %1 in ('wevtutil.exe el') DO wevtutil.exe cl \"%1\"" 

Comportement VMware ESXi 

Si les options ESXi ne sont pas désactivées, l’utilitaire d’interface en ligne de commande VMware ESXi (esxcli) est appelé et génère une liste séparée par des virgules de toutes les machines virtuelles en cours d’exécution : 

  • esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list 

La sortie de cette commande est ensuite « acheminée » vers AWK, un utilitaire de traitement de texte, pour analyser le résultat et lancer l’utilitaire d’interface en ligne de commande ESXI afin de forcer l’arrêt de chaque machine virtuelle : 

  • awk -F "\"*,\"*" '{system("esxcli vm process kill --type=force --world-id="$1)}' 

À l’aide de l’utilitaire de gestion d’infrastructure virtuelle VMware (vimcmd), une autre liste de machines virtuelles est recueillie et analysée, dont les résultats sont renvoyés à vimcmd avec la commande « snapshot.removeall », qui entraîne la suppression de tous les instantanés : 

  • for i in `vim-cmd vmsvc/getallvms| awk '{print$1}'`;do vim-cmd vmsvc/snapshot.removeall $i & done 

Victimologie 

Comme c’est souvent le cas avec les menaces de ransomware de type « chasse au gros gibier », les victimes sont généralement de grandes organisations auxquelles il est possible d’extorquer des rançons plus importantes. Les rapports indiquent en effet que les demandes s’échelonnent de 400 000 à 3 millions de dollars payables en cryptomonnaie. 

Bien que le nombre réel de victimes soit inconnu, plus de vingt organisations ont été nommées sur le « site de fuite » Tor du groupe, dans divers secteurs d’activité et pays, notamment : 

  • L’Australie, les Bahamas, la France, l’Allemagne, l’Italie, les Pays-Bas, les Philippines, l’Espagne, le Royaume-Uni et les États-Unis. 
  • Les services aux entreprises, le bâtiment, l’énergie, la mode, la finance, la logistique, la fabrication, l’industrie pharmaceutique, le commerce de détail et la technologie. 

Indices de compromission (IOC) 

Processus Linux 

Les processus légitimes suivants, bien que suspects, ont été générés par la variante Linux/VMware ESXi : 

  • esxcli --formatter=csv --format-param=fields=="WorldID,DisplayName" vm process list | awk -F "\"*,\"*" '{system("esxcli vm process kill --type=force --world-id="$1)}' 
  • for i in `vim-cmd vmsvc/getallvms| awk '{print$1}'`;do vim-cmd vmsvc/snapshot.removeall $i & done 

Processus Windows 

Les processus légitimes suivants, bien que suspects, ont été générés par la variante Windows : 

  • arp -a 
  • %SYSTEM32%\DllHost.exe /Processid:{3E5FC7F9-9A51-4367-9063-A120244FBEC7} 
  • for /F \"tokens=*\" %1 in ('wevtutil.exe el') DO wevtutil.exe cl \"%1\"" 
  • fsutil behavior set SymlinkEvaluation R2L:1 
  • fsutil behavior set SymlinkEvaluation R2R:1 
  • psexec.exe -accepteula \\<TARGET_HOST> -u <USERNAME> -p <PASSWORD> -s -d -f -c <ALPHV_EXECUTABLE> [FLAGS] [OPTIONS] --access-token <ACCESS_TOKEN> [SUBCOMMAND] 
  • reg add HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\LanmanServer\Parameters /v MaxMpxCt /d 65535 /t REG_DWORD /f 
  • wmic csproduct get UUID 

Exécutables de ransomware sous Linux (SHA256) 

Étant donné que chaque échantillon est spécifique à la victime, les éléments suivants sont fournis à des fins de recherche plutôt que de détection : 

  • 3a08e3bfec2db5dbece359ac9662e65361a8625a0122e68b56cd5ef3aedf8ce1 
  • 5121f08cf8614a65d7a86c2f462c0694c132e2877a7f54ab7fcefd7ee5235a42 
  • 9802a1e8fb425ac3a7c0a7fca5a17cfcb7f3f5f0962deb29e3982f0bece95e26 
  • e7060538ee4b48b0b975c8928c617f218703dab7aa7814ce97481596f2a78556 
  • f7a038f9b91c40e9d67f4168997d7d8c12c2d27cd9e36c413dd021796a24e083 
  • f8c08d00ff6e8c6adb1a93cd133b19302d0b651afd73ccb54e3b6ac6c60d99c6 

Exécutables de ransomware sous Windows (SHA256) 

Étant donné que chaque échantillon est spécifique à la victime, les éléments suivants sont fournis à des fins de recherche plutôt que de détection : 

  • 0c6f444c6940a3688ffc6f8b9d5774c032e3551ebbccb64e4280ae7fc1fac479 
  • 13828b390d5f58b002e808c2c4f02fdd920e236cc8015480fa33b6c1a9300e31 
  • 15b57c1b68cd6ce3c161042e0f3be9f32d78151fe95461eedc59a79fc222c7ed 
  • 1af1ca666e48afc933e2eda0ae1d6e88ebd23d27c54fd1d882161fd8c70b678e 
  • 2587001d6599f0ec03534ea823aab0febb75e83f657fadc3a662338cc08646b0 
  • 28d7e6fe31dc00f82cb032ba29aad6429837ba5efb83c2ce4d31d565896e1169 
  • 2cf54942e8cf0ef6296deaa7975618dadff0c32535295d3f0d5f577552229ffc 
  • 38834b796ed025563774167716a477e9217d45e47def20facb027325f2a790d1 
  • 3d7cf20ca6476e14e0a026f9bdd8ff1f26995cdc5854c3adb41a6135ef11ba83 
  • 4e18f9293a6a72d5d42dad179b532407f45663098f959ea552ae43dbb9725cbf 
  • 59868f4b346bd401e067380cac69080709c86e06fae219bfb5bc17605a71ab3f 
  • 5bdc0fb5cfbd42de726aacc40eddca034b5fa4afcc88ddfb40a3d9ae18672898 
  • 658e07739ad0137bceb910a351ce3fe4913f6fcc3f63e6ff2eb726e45f29e582 
  • 7154fdb1ef9044da59fcfdbdd1ed9abc1a594cacb41a0aeddb5cd9fdaeea5ea8 
  • 722f1c1527b2c788746fec4dd1af70b0c703644336909735f8f23f6ef265784b 
  • 731adcf2d7fb61a8335e23dbee2436249e5d5753977ec465754c6b699e9bf161 
  • 7b2449bb8be1b37a9d580c2592a67a759a3116fe640041d0f36dc93ca3db4487 
  • 7e363b5f1ba373782261713fa99e8bbc35ddda97e48799c4eb28f17989da8d8e 
  • 9f6876762614e407d0ee6005f165dd4bbd12cb21986abc4a3a5c7dc6271fcdc3 
  • aae77d41eba652683f3ae114fadec279d5759052d2d774f149f3055bf40c4c14 
  • b588823eb5c65f36d067d496881d9c704d3ba57100c273656a56a43215f35442 
  • bd337d4e83ab1c2cacb43e4569f977d188f1bb7c7a077026304bf186d49d4117 
  • be8c5d07ab6e39db28c40db20a32f47a97b7ec9f26c9003f9101a154a5a98486 
  • c3e5d4e62ae4eca2bfca22f8f3c8cbec12757f78107e91e85404611548e06e40 
  • c5ad3534e1c939661b71f56144d19ff36e9ea365fdb47e4f8e2d267c39376486 
  • c8b3b67ea4d7625f8b37ba59eed5c9406b3ef04b7a19b97e5dd5dab1bd59f283 
  • cda37b13d1fdee1b4262b5a6146a35d8fc88fa572e55437a47a950037cc65d40 
  • cefea76dfdbb48cfe1a3db2c8df34e898e29bec9b2c13e79ef40655c637833ae 
  • d767524e1bbb8d50129485ffa667eb1d379c745c30d4588672636998c20f857f 
  • f837f1cd60e9941aa60f7be50a8f2aaaac380f560db8ee001408f35c1b7a97cb  

 

What you should do now

Below are three ways we can help you begin your journey to reducing data risk at your company:

  1. Schedule a demo session with us, where we can show you around, answer your questions, and help you see if Varonis is right for you.
  2. Download our free report and learn the risks associated with SaaS data exposure.
  3. Share this blog post with someone you know who'd enjoy reading it. Share it with them via email, LinkedIn, Reddit, or Facebook.
Testez Varonis gratuitement.
Un résumé détaillé des risques liés à la sécurité de vos données.
Stratégie claire vers une remédiation automatisée.
Déploiement rapide.
Keep reading
découverte-des-vulnérabilités-outlook-et-nouvelles-façons-de-divulguer-les-hachages-ntlm
Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
prendre-d’assaut-microsoft-office
Prendre d’assaut Microsoft Office
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
sites-fantômes :-vol-de-données-provenant-de-communautés-salesforce-désactivées
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
vmware-esxi-dans-la-ligne-de-mire-des-ransomwares
VMware ESXi dans la ligne de mire des ransomwares
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).