Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 
Les événements

PROGRAMME DES GSDAYS 28 JANVIER 2025

    

Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Commentaire Cato Networks : démantèlement de l’infostealer Lumma Stealer par Microsoft

mai 2025 par Etay Maor, Chief Security Strategist chez Cato Networks

Dans le cadre du démantèlement de l’infostealer Lumma Stealer par Microsoft, le commentaire d’Etay Maor, Chief Security Strategist chez Cato Networks.

“ Bien que la neutralisation de l’infrastructure constitue un résultat positif, Lumma Stealer pourrait potentiellement réapparaître en utilisant une architecture différente. Les recherches de Microsoft confirment nos conclusions selon lesquelles les acteurs malveillants pourraient avoir des liens avec la Russie, un pays sans traité d’extradition. Cela compliquera l’arrestation du criminel à la tête de l’opération Lumma Stealer.
Nos recherches ont révélé l’utilisation de plateformes cloud de confiance pour diffuser Lumma Stealer. Bien que les attaques dites «  living-off-the-cloud  » ne soient pas une technique nouvelle, nous nous attendons à en voir davantage. Cela représentera un défi pour les organisations, car les attaques LOTC sont difficiles à détecter, puisqu’elles exploitent des services cloud légitimes.
Notre recommandation pour détecter les attaques LOTC est de suivre la boucle OODA  : observer, orienter, décider et agir.
Observer : surveiller l’ensemble du trafic réseau.
Orienter : contextualiser les informations à l’aide d’une plateforme de sécurité afin d’avoir une vision globale, et non en s’appuyant sur des solutions ponctuelles qui ne prennent en compte que des événements isolés ou disparates.
Décider : mettre en place une politique centrale unique pour gérer les événements malveillants et suspects.
Agir : appliquer cette politique partout, sur tous les appareils, utilisateurs et connexions, au sein d’une architecture Zero Trust. ”


Voir les articles précédents

    

Voir les articles suivants