Les identifiants des utilisateurs sont des prix précieux pour les attaquants. Des identifiants faibles ou compromis offrent une cible facile pour les attaquants cherchant à se connecter à un réseau plutôt que de s’y introduire par effraction. La plupart... Read More
attaques
[nouvelle recherche] à quel point l’algorithme de hachage MD5 est-il difficile à craquer ?
L’équipe de recherche Specops publie de nouvelles données sur le temps qu’il faut aux attaquants pour deviner par force brute les mots de passe des utilisateurs à l’aide de matériel plus récent. Ils se sont spécifiquement penchés sur les... Read More
Le piratage par pulvérisation de mots de passe de Microsoft prouve que sécuriser chaque compte est important
Microsoft a publié une déclaration le vendredi 19janvier indiquant que leur réseau d’entreprise avait été compromis par des pirates informatiques soutenus par l’État russe, qui ont pu exfiltrer des e-mails et des documents joints. Le géant du logiciel a... Read More
Six chemins d’attaque dans Active Directory et comment les corriger
L’un des joyaux de la couronne pour un attaquant qui s’infiltre dans un environnement d’entreprise est Active Directory Domain Services (AD DS). Il existe plusieurs chemins d’attaque que l’« équipe bleue » doit corriger pour renforcer la sécurité d’Active... Read More
[nouvelle recherche] les principaux logiciels malveillants que les pirates utilisent pour voler les mots de passe de vos utilisateurs
Aujourd’hui, l’équipe de recherche Specops publie de nouvelles données sur les types de logiciels malveillants que les pirates utilisent pour voler des mots de passe et les vendre sur le dark web. Cela coïncide avec l’ajout récent de plus... Read More
Comment les identifiants divulgués d’un ex-employé ont mené à une violation du gouvernement d’un État américain
Le réseau d'une organisation gouvernementale d'un État américain a récemment été compromis via le compte administrateur d'un ancien employé. L'organisation elle-même n'est pas nommée, mais nous savons que l'acteur de menace s'est authentifié avec succès dans un point d'accès... Read More
Analyse de Rockyou2024 : méga liste de mots de passe ou simple bruit ?
En juin 2021, un important dump de données appelé « rockyou2021 » a été publié sur un forum de piratage populaire. Il a été nommé d’après la liste de mots de passe populaire utilisée dans les attaques par force... Read More
[nouvelle recherche] dans quelle mesure SHA256 protège-t-il contre le craquage de mots de passe moderne
L’équipe de recherche Specops a précédemment publié des données sur le temps qu’il faudrait aux pirates pour forcer par brute force les mots de passe utilisateur hachés. Nous avons mis en place du matériel pour tester deux algorithmes différents... Read More
Attaques basées sur les identifiants : types principaux, fonctionnement et stratégies de défense
Les attaques basées sur les identifiants demeurent une menace importante pour les organisations de toutes tailles. Selon le Rapport d’enquête sur les violations de données de Verizon (DBIR), les identifiants perdus ou volés constituent le moyen le plus courant... Read More
[nouvelle recherche] les mots de passe VPN sont-ils sécurisés ? Deux millions de mots de passe volés par des logiciels malveillants disent que non.
Aujourd’hui, l’équipe de recherche Specops publie de nouvelles données sur les mots de passe VPN qui ont été volés par des logiciels malveillants. Au total, notre équipe de recherche en renseignement sur les menaces a trouvé 2 151 523... Read More