Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Point de vue de FireEye sur les nouveaux logiciels malveillants utilisant EternalBlue

mai 2017 par David Grout, Director of Systems Engineering, Southern Europe, FireEye

Nous surveillons les logiciels malveillants d’exploration de cryptocurrence qui utilisent également EternalBlue. Nous considérons qu’il s’agit d’une menace valide qui démontre encore la nécessité de prendre des mesures de sécurité pour aborder ce vecteur de distribution. Cependant, l’impact commercial d’une infection par un virus malveillant de cryptocurrency-mining n’est généralement pas loin de celui d’une infection de ransomware. Dans le cas de l’exploitation de logiciels malveillants, cela entraîne une dégradation du service et une possibilité de corriger la machine relativement facilement après l’infection. Avec un ransomware, vous perdez la capacité d’utiliser un équipement critique et d’accéder à des fichiers critiques.

Le marché doit changer son approche et commencer à s’occuper des systèmes et des informations de manière proactive et automatisée. Les organisations doivent être préparées car il est probable que nous verrons plusieurs campagnes utilisant EternalBlue et Double Pulsar émergeant au cours des semaines et des mois à venir. Les entreprises doivent veiller à ce qu’elles agissent non seulement sur les conséquences de ces attaques, mais aussi en se concentrant sur la cause racine et le vecteur de distribution. Il est important de connaître leurs atouts et de comprendre les attaquants avec leurs techniques, car cela leur permettra de vérifier et de comprendre ce qui se passe dans le réseau et de prendre des mesures proactives positives telles que la correction et la désactivation.




Voir les articles précédents

    

Voir les articles suivants