le Lab

Ayez toutes les clés en main pour aider vos équipes de sécurité dans l’analyse technique des cyberattaques.

– Les équipes techniques Gatewatcher
Filtres

Catégories

Tags

Article
Fuite de données : les opérations de « Charming Kitten » révélées
Fuite révélant l’organisation et les TTPs d’APT35 (Charming Kitten) : campagnes au Moyen-Orient, vulnérabilités exploitées et recommandations NDR.
Rapport d’Analyse
Intelligence Artificielle & Machine Learning
Tactiques & Techniques
Vulnérabilités & Exploits
SmartLoader : l’infiltration à grande échelle via GitHub décryptée par la Purple Team Gatewatcher
SmartLoader : une campagne malveillante qui détourne GitHub et l’IA générative pour contourner les mécanismes de cybersécurité. Analysée par la Purple Team de Gatewatcher, elle repose sur des dépôts publics, des scripts légitimes et des techniques d’évasion pour garantir la persistance et complexifier la détection.
Rapport d’Analyse
Cybercriminalité
Industrie & OT
Tactiques & Techniques
Rapport d’analyse des infostealers
Les stealers représentent une menace croissante, extrayant des données sensibles via le phishing. La Purple Team de Gatewatcher analyse le paysage des infostealers français, en décortiquant Nova Stealer et les opérations des cybercriminels.
Article
Cybercriminalité
Industrie & OT
Tactiques & Techniques
Le rôle des TTPs dans l’environnement cyber 
Découvrez le rôle des TTPs (Tactiques, Techniques, Procédures) en cybersécurité, leur classification dans MITRE ATT&CK et leur impact sur la détection des menaces.
Rapport d’Analyse
Cybercriminalité
Industrie & OT
Intelligence Artificielle & Machine Learning
Tactiques & Techniques
Cyber Threat Landscape 2024 – Purple Team’s analysis
En 2024, les cyber menaces ont évolué vers plus de furtivité et d’industrialisation. Ce rapport décrypte les tendances et enjeux clés pour anticiper les risques à venir.
Article
Cybercriminalité
Industrie & OT
Santé
Tactiques & Techniques
Attaque sur les protocoles santé : DICOM
Découvrez les vulnérabilités des flux DICOM non chiffrés et les risques d’attaques sur les serveurs PACS. Cet article vous guide à travers une analyse des menaces et des actions malveillantes potentielles, mettant en lumière les dangers pour les données médicales sensibles.
CVE & Bulletin d’Alerte
Veille écosystème
Vulnérabilités & Exploits
CVE-2024-0012/CVE-2024-9474: PanOS Authentication Bypass / Command injection 
Le 18 novembre 2024, la société Palo Alto a publié deux bulletins d’alerte concernant le système d’exploitation équipant certains de ces produits.
Article
Industrie & OT
Santé
Healthcare’s anatomy: le protocole DICOM
Le DICOM est un protocole international pour l’échange d’imagerie médicale, utilisé pour transférer des données entre divers dispositifs et serveurs PACS. Cet article explore son fonctionnement, ses Services class et les types de messages DICOM pour une meilleure compréhension.
CVE & Bulletin d’Alerte
Veille écosystème
Vulnérabilités & Exploits
CVE-2024-29847 Ivanti Endpoint Manager (EPM) Pre-Auth RCE
Le 10 septembre 2024, la société Ivanti a annoncé une vulnérabilité critique (CVSSv3.0: 10), identifiée comme CVE-2024-29847, permettant une exécution de code arbitraire à distance sans authentification préalable.
Article
Industrie & OT
Santé
Healthcare’s anatomy: HL7, un protocole sensible méconnu 
[1/3] Dans le secteur de la santé, la technologie joue un rôle crucial. Découvrez comment les systèmes d’information, avec des protocoles comme HL7 et DICOM, facilitent l’échange de données médicales tout en posant des défis en matière de sécurité. Cette série d’articles explore ces protocoles et leurs vulnérabilités.
Article
Cybercriminalité
Industrie & OT
L’épreuve non-sportive des Jeux Olympiques et Paralympiques de Paris :  la course à la cybersécurité 
Les Jeux Olympiques de Paris 2024 seront la cible de cyberattaques sans précédent, menaçant de saboter les compétitions et de perturber des millions de spectateurs. Qui sont ces attaquants, et comment pourront-ils être déjoués à temps ?
CVE & Bulletin d’Alerte
Veille écosystème
Vulnérabilités & Exploits
CVE-2024-6387 : regreSSHion (Openssh Unauthenticated Remote Code Execution)
OpenSSH, un outil d’administration à distance largement utilisé et reconnu pour sa sécurité, a été identifié avec une vulnérabilité critique.