Recherche sur les menaces
![microsoft NTLM leaks](https://info.varonis.com/hubfs/Blog_VTL_NTLMV2_202401_FNL.png)
Découverte des vulnérabilités Outlook et nouvelles façons de divulguer les hachages NTLM
![Dolev Taler](https://info.varonis.com/hubfs/dolev-taler.jpg)
févr. 08, 2024
Le laboratoire de détection des menaces de Varonis a découvert un nouvel exploit Outlook et trois nouvelles façons d’accéder aux mots de passe hachés NTLM v2.
![Document Microsoft Word entouré de nuages orageux](https://info.varonis.com/hubfs/Blog_VTL_RomCom-Storm-0978_202307_FNL.png)
Prendre d’assaut Microsoft Office
![Jason Hill](https://info.varonis.com/hubfs/Headshots/jason-hill.jpg)
juil. 18, 2023
Le ransomware « Storm-0978 » exploite activement une vulnérabilité non corrigée d’exécution de code à distance dans Microsoft Office et Windows HTML.
![](https://info.varonis.com/hubfs/Blog_BlogHero_VTL_GhostSites_202305_FNL.png)
Sites fantômes : vol de données provenant de communautés Salesforce désactivées
![Nitay Bachrach](https://info.varonis.com/hubfs/Headshots/nitay-bachrach.jpg)
mai 31, 2023
Varonis Threat Labs a découvert des sites Salesforce « fantômes » incorrectement désactivés qui sont facilement détectés, accessibles et exploitables par les attaquants.
![](https://info.varonis.com/hubfs/Blog_AnatomyofaRansomwareAttack_202206_V2.0-01-1.png)
VMware ESXi dans la ligne de mire des ransomwares
![Jason Hill](https://info.varonis.com/hubfs/Headshots/jason-hill.jpg)
févr. 07, 2023
Les serveurs exécutant le célèbre hyperviseur de virtualisation VMware ESXi ont été ciblés par au moins un groupe de ransomwares au cours de la semaine dernière. Ces attaques proviendraient d’un balayage visant à identifier les hôtes présentant des vulnérabilités dans le protocole OpenSLP (Open Service Location Protocol).
![](https://info.varonis.com/hubfs/Blog_VTL-OktaVulnerabilities_BlogHero_202211_V1.2.png)
CrossTalk et Secret Agent : deux vecteurs d’attaque sur la suite de gestion des identités d’Okta
![Tal Peleg and Nitay Bachrach](https://info.varonis.com/hubfs/preview-full-Blog_AuthorPhoto_ThreatLabs_202103_FNL.webp)
janv. 23, 2023
Le laboratoire de détection des menaces de Varonis a découvert et divulgué deux vecteurs d’attaque sur la suite de gestion des identités d’Okta : CrossTalk et Secret Agent.
![](https://info.varonis.com/hubfs/Blog_VTL-Zendesk_BlogHero_202211_V3.png)
Varonis Threat Labs découvre des vulnérabilités SQLi et des failles d’accès dans Zendesk
![Tal Peleg](https://info.varonis.com/hubfs/Imported%20images/face.jpeg)
nov. 24, 2022
Varonis Threat Labs a trouvé une vulnérabilité d’injection SQL et un défaut d’accès logique dans Zendesk Explore, le service de reporting et d’analyse de la solution de service client populaire Zendesk.
![](https://info.varonis.com/hubfs/Blog_Windows_BlogHero_202210_V2.png)
The Logging Dead : deux vulnérabilités dans les journaux d’événements qui hantent Windows
![Dolev Taler](https://info.varonis.com/hubfs/dolev-taler.jpg)
oct. 27, 2022
Nul besoin d’utiliser Internet Explorer pour que son héritage vous ait rendu vulnérable à LogCrusher et OverLog, deux vulnérabilités Windows découvertes par l’équipe du laboratoire de détection des menaces de Varonis.
![](https://info.varonis.com/hubfs/Blog_URLSpoofing_BlogHero_FNL.png)
Usurpation de Vanity URL SaaS dans le cadre d’attaques d’ingénierie sociale
![Tal Peleg](https://info.varonis.com/hubfs/Imported%20images/face.jpeg)
août 01, 2022
Les Vanity URL SaaS peuvent être usurpées et sont notamment utilisées pour des campagnes de phishing. Dans cet article, nous allons présenter deux types de liens Box, deux types de liens Zoom et deux types de liens Google Docs que nous sommes parvenus à usurper.
![](https://info.varonis.com/hubfs/MicrosoftTeams-image-4.png)
Ce SID est libre ? Le laboratoire de détection des menaces de Varonis découvre l’attaque d’injection de SID synthétiques
![Eric Saraga](https://info.varonis.com/hubfs/eric-saraga.jpg)
mars 11, 2022
Une technique par laquelle les acteurs malveillants dotés de privilèges élevés existants peuvent injecter des SID synthétiques dans une ACL créant au passage une porte dérobée et des autorisations masquées.
![](https://info.varonis.com/hubfs/Blog_MalwareRansomwareTrends_FNL.png)
Bilan des ransomwares 2021
![Michael Buckbee](https://info.varonis.com/hubfs/Web%20Assets/Varonis_June2021/Images/michael-buckbee-200x200-150x150-1.jpg)
févr. 03, 2022
Dans cet article, nous analysons 5 tendances en lien avec les ransomwares qui ont marqué 2021.
![](https://info.varonis.com/hubfs/Blog_PowerAutomate_BlogHero_FNL.png)
Utilisation de Power Automate pour exfiltrer discrètement des données dans Microsoft 365
![Eric Saraga](https://info.varonis.com/hubfs/eric-saraga.jpg)
févr. 02, 2022
Découvrez comment des acteurs malveillants peuvent utiliser Microsoft Power Automate pour automatiser l’exfiltration de données, la communication C2, les mouvements latéraux et l’évitement des solutions DLP.
![](https://info.varonis.com/hubfs/Blog_BlackCat_Hero_FNL.png)
Ransomware ALPHV (BlackCat)
![Jason Hill](https://info.varonis.com/hubfs/Headshots/jason-hill.jpg)
janv. 26, 2022
Varonis a analysé le ransomware ALPHV (BlackCat), qui recrute activement de nouveaux affiliés et cible des entreprises qui opèrent dans de multiples secteurs d’activité à l’échelle mondiale.
Essayez Varonis gratuitement.
Se déploie en quelques minutes.