<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>CERT-W - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/cert-w/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/cert-w/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 16 Apr 2026 14:01:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>CERT-W - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/cert-w/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>StormCell : Quand la Blue Team passe à l&#8217;échelle en réponse à incident</title>
		<link>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/#respond</comments>
		
		<dc:creator><![CDATA[Clément Gonnaud]]></dc:creator>
		<pubDate>Thu, 16 Apr 2026 12:09:15 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[blue team]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[CERT-Wavestone]]></category>
		<category><![CDATA[Cyber incident response]]></category>
		<category><![CDATA[cybersecurity]]></category>
		<category><![CDATA[forensics]]></category>
		<category><![CDATA[Incident response]]></category>
		<category><![CDATA[Indicators of Compromise]]></category>
		<category><![CDATA[Investigation]]></category>
		<category><![CDATA[IoC]]></category>
		<category><![CDATA[Open Source Security]]></category>
		<category><![CDATA[SIEM]]></category>
		<category><![CDATA[StormCell]]></category>
		<category><![CDATA[Windows Forensics]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29767</guid>

					<description><![CDATA[<p>Le CERT-Wavestone intervient sur des incidents de cybersécurité de toutes natures et de toutes ampleurs, de l&#8217;investigation d&#8217;un simple poste de travail suspect aux incidents d&#8217;envergure où un rançongiciel paralyse l&#8217;ensemble du système d&#8217;information en une nuit. Après 10 ans...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/">StormCell : Quand la Blue Team passe à l&rsquo;échelle en réponse à incident</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Le CERT-Wavestone intervient sur <strong>des incidents de cybersécurité de toutes natures et de toutes ampleurs</strong>, de l&rsquo;investigation d&rsquo;un simple poste de travail suspect aux incidents d&rsquo;envergure où un rançongiciel paralyse l&rsquo;ensemble du système d&rsquo;information en une nuit. <strong>Après 10 ans d&rsquo;investigations forensiques et de gestion de crise</strong> chez Wavestone, un constat s&rsquo;impose : <strong>les attaquants sont plus sophistiqués que jamais,</strong> et chaque heure compte pour les équipes de défense.</p>
<p style="text-align: justify;">Lorsque le CERT-Wavestone est engagé,<strong> trois priorités guident chaque action et chaque décision : endiguer la menace, comprendre l&rsquo;attaque et éradiquer l&rsquo;attaquant.</strong> Pour atteindre ces objectifs, établir une visibilité sur le périmètre impacté est la première étape indispensable.</p>
<p style="text-align: justify;">Dans ces contextes où vitesse et efficacité sont non négociables, <strong>le CERT-Wavestone s&rsquo;appuie sur de nombreux outils : solutions de cybersécurité</strong> (EDR, SIEM, etc.), <strong>collecteurs et parseurs</strong> open-source, et <strong>ses propres outils développés en interne</strong>.</p>
<p style="text-align: justify;">Parmi ceux-ci, <strong>StormCell</strong> se distingue comme un outil open-source développé par le CERT-Wavestone pour automatiser le traitement des collectes forensiques Windows et <strong>libérer le temps des analystes afin qu&rsquo;ils se concentrent sur ce qui compte vraiment : l&rsquo;investigation elle-même.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Endiguer. Comprendre. Éradiquer. Chaque heure compte.</h2>
<h3 style="text-align: justify;">Des attaquants de plus en plus efficaces</h3>
<p style="text-align: justify;">Plusieurs acteurs de la réponse à incident s&rsquo;accordent à dire que<strong> certains types de cyberattaques, comme les rançongiciels et les attaques par exfiltration de données, sont de plus en plus rapides.</strong> Les données publiées par Zero Day Clock (<span style="color: #451dc7;"><a style="color: #451dc7;" href="https://zerodayclock.com">https://zerodayclock.com</a></span>) illustrent cette tendance :</p>
<ul>
<li>Une <strong>part croissante des vulnérabilités <em>zero day</em> est activement exploitée chaque année,</strong> passant de 16 % en 2018 à 71 % en 2026,</li>
<li style="text-align: justify;">Un <strong>délai d&rsquo;exploitation</strong> (Time to Exploit) <strong>en constante diminution est noté,</strong> tombant de plusieurs années en 2018 à moins d&rsquo;une journée en 2026.</li>
</ul>
<p style="text-align: justify;">C’est également un <strong>constat partagé par l’équipe de réponse à incident de Wavestone</strong> (CERT-Wavestone) dans son dernier rapport annuel (voir : <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.wavestone.com/fr/insight/rapport-cert-wavestone-2025/">rapport annuel du CERT-Wavestone</a></span>) basé sur <strong>une vingtaine d’incidents majeurs</strong> rencontrés par des clients de Wavestone au cours de l’année 2025 :</p>
<p style="text-align: justify;"> </p>
<figure id="attachment_29769" aria-describedby="caption-attachment-29769" style="width: 1740px" class="wp-caption aligncenter"><img fetchpriority="high" decoding="async" class="size-full wp-image-29769" style="border: 1px solid #000000;" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours.png" alt="Ransomware - une attaque de bout en bout en 1,5 jours" width="1740" height="975" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours.png 1740w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-341x191.png 341w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-768x430.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/1-Ransomware-une-attaque-de-bout-en-bout-en-15-jours-1536x861.png 1536w" sizes="(max-width: 1740px) 100vw, 1740px" /><figcaption id="caption-attachment-29769" class="wp-caption-text"><em>Ransomware &#8211; une attaque de bout en bout en 1,5 jours</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dès lors, afin d’endiguer et de remédier aux incidents au plus tôt, notre équipe de réponse à incident se doit d’être <strong>la plus efficace possible dans ses analyses et prises de décision</strong>. Cela nécessite notamment une<strong> compréhension rapide du contexte et de l’incident</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">L&rsquo;anatomie d&rsquo;une investigation du CERT-Wavestone</h3>
<p style="text-align: justify;">Chaque investigation CERT-Wavestone débute généralement sur un périmètre restreint avant de s&rsquo;étendre rapidement à des dizaines de systèmes au fil de l&rsquo;évolution de la situation :</p>
<ul style="text-align: justify;">
<li><strong>Étape 1 — Analyse initiale : </strong>Une fois le <strong>périmètre sécurisé et les premières mesures de confinement en place</strong>, le CERT-Wavestone évalue la situation sur un périmètre initial de machines suspectes ou compromises. Si le client dispose d&rsquo;un SOC ou d&rsquo;un CERT, la<strong> télémétrie et les outils de détection existants constituent un point de départ immédiat</strong>. Dans le cas contraire, CERT-Wavestone s&rsquo;appuie sur les<strong> ressources disponibles pour réaliser des premières collectes forensiques</strong> et établir un <strong>premier état des lieux de l&rsquo;attaque</strong>.</li>
<li><strong>Étape 2 — Investigation élargie :</strong> A mesure que la killchain se précise, <strong>l&rsquo;investigation s&rsquo;étend à des dizaines de machines compromises</strong>. Lorsque l&rsquo;infrastructure du client ne permet pas de supporter des acquisitions à grande échelle, le CERT-Wavestone <strong>déploie son propre outil de collecte forensique</strong> pour recueillir les données de triage efficacement.</li>
<li><strong>Étape 3 — Recherche d&rsquo;IoC sur l&rsquo;ensemble du SI :</strong> Les indicateurs de compromission sont établis et la <strong>recherche s&rsquo;étend à l&rsquo;ensemble du système d&rsquo;information</strong>. Si ce n&rsquo;est pas déjà le cas, un <strong>EDR ou des outils alternatifs peuvent être déployés par le CERT-Wavestone</strong>. Les recherches d&rsquo;IoC à grande échelle s&rsquo;appuient sur les capacités natives de l&rsquo;EDR, du SIEM ou des plateformes de collecte de logs.</li>
</ul>
<p style="text-align: justify;">Que ce soit durant l’étape 1 ou l’étape 2, <strong>chaque collecte nécessite le même pipeline standardisé : récupération, parsing, ingestion, identification</strong> des indicateurs de compromission (IoC) et <strong>corrélation</strong> entre les collectes. En conséquence, le traitement forensique manuel mobilise <strong>un temps et des ressources précieux</strong>, contraignant les analystes à gérer des opérations de traitement de données routinières plutôt que de se concentrer sur l&rsquo;investigation.</p>
<p style="text-align: justify;">Traiter chaque collecte individuellement et manuellement est <strong>un travail lent, source d&rsquo;erreurs et d&rsquo;incohérences, et s&rsquo;adapte mal au nombre de machines</strong> à investiguer comme au nombre d&rsquo;analystes mobilisés sur l&rsquo;incident.</p>
<p style="text-align: justify;"><strong>C&rsquo;est précisément ce problème que StormCell, outil développé par le CERT-W, a été conçu pour résoudre.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">StormCell : C’est quoi ?</h2>
<p style="text-align: justify;">StormCell est un outil développé par le CERT-Wavestone pour<strong> répondre à un besoin de longue date</strong> : un orchestrateur d&rsquo;analyse forensique Windows qui <strong>s&rsquo;adapte à de multiples contextes d&rsquo;investigation, automatise le traitement de bout en bout</strong> des données de triage, de <strong>l&rsquo;extraction des artefacts</strong> jusqu&rsquo;à leur <strong>ingestion centralisée</strong> dans une plateforme SIEM, et <strong>libère les analystes pour qu&rsquo;ils se concentrent sur l&rsquo;investigation</strong>, et non sur le pipeline.</p>
<p style="text-align: justify;">Développé en python afin de le rendre facile d’utilisation, <strong>l’outil a récemment été publié sur GitHub</strong> afin d’être accessible en source ouverte par l’ensemble de la communauté de réponse à incidents : <span style="color: #451dc7;"><strong><a style="color: #451dc7;" href="https://github.com/CERT-W/StormCell">https://github.com/CERT-W/StormCell</a></strong></span>. <strong>Le CERT-Wavestone souhaite que cet outil puisse être utilisé, confronté et amélioré directement par la communauté.</strong></p>
<p style="text-align: justify;">Bien que d’autres outils similaires aient été développés et publiés depuis le début de son développement, <strong>StormCell se démarque par sa modularité ainsi que ses choix technologiques, pensés pour garantir à la fois rapidité d’exécution et grande adaptabilité.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Les trois étapes clés : ingestion, traitement et centralisation</h3>
<p style="text-align: justify;">Le fonctionnement de StormCell repose sur <strong>trois étapes clés :</strong></p>
<figure id="attachment_29806" aria-describedby="caption-attachment-29806" style="width: 1811px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-29806" style="border: 1px solid #000000;" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1.png" alt="Les trois étapes clés - ingestion, traitement et centralisation" width="1811" height="804" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1.png 1811w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-430x191.png 430w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-71x32.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-768x341.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/2-Les-trois-etapes-cles-ingestion-traitement-et-centralisation-1-1536x682.png 1536w" sizes="(max-width: 1811px) 100vw, 1811px" /><figcaption id="caption-attachment-29806" class="wp-caption-text">Les trois étapes clés &#8211; ingestion, traitement et centralisation</figcaption></figure>
<p> </p>
<p>Afin de les mener à bien,<strong> StormCell repose sur un ensemble d’outils tiers :</strong> que ce soit pour la collecte et le traitement des artéfacts avec <a href="https://www.kroll.com/en/services/cyber/incident-response-recovery/kroll-artifact-parser-and-extractor-kape"><span style="color: #451dc7;">Kape</span></a>, l’enrichissement et l’envoi des journaux dans un SIEM avec <a href="https://vector.dev/"><span style="color: #451dc7;">Vector</span></a> ou bien les fonctionnalités de recherche d’un SIEM avec <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.splunk.com/">Splunk</a></span> ou <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://www.elastic.co/fr/elastic-stack">ELK</a></span>.</p>
<p style="text-align: justify;">Malgré ces dépendances, <strong>l’outil n’a besoin d’être installé et configuré qu’une seule fois</strong> sur un unique poste d’investigation <strong>avant d’être utilisé tout au long de la réponse à incident par l’ensemble des analystes.</strong></p>
<p> </p>
<h3 style="text-align: justify;">Extraction et ingestion de données</h3>
<p style="text-align: justify;">StormCell est développé afin de <strong>fonctionner avec deux types de collectes :</strong> les copies de disque et les extractions ZIP d’artéfact réalisées avec Kape.</p>
<p style="text-align: justify;">Lorsque StormCell est exécuté sur une copie de disque, il va directement <strong>utiliser Kape afin d’en extraire les artéfacts pertinents.</strong></p>
<p style="text-align: justify;">Des archives ZIP compatibles peuvent quant à elles également être générées avec l’outil du CERT-Wavestone <a href="https://github.com/CERT-W/CollectRaptor"><span style="color: #451dc7;">CollectRaptor</span></a>, reposant sur Velociraptor, ou toute autre collecte réalisée avec le module KapeTarget de Velociraptor.</p>
<p> </p>
<h3 style="text-align: justify;">Traitement et enrichissement des artéfacts</h3>
<p style="text-align: justify;">Une fois les artéfacts bruts à disposition, le cœur de la chaîne de traitement entre en jeu : <strong>les artefacts sont traités avec Kape.</strong></p>
<p style="text-align: justify;">Kape est utilisé car c’est un <strong>outil dédié au traitement d’artéfacts Windows</strong>. Il permet, au moyen de modules, d’exécuter automatiquement de multiples outils tels que la suite de <a href="https://ericzimmerman.github.io/#!index.md"><span style="color: #451dc7;">Zimmermann</span></a>, <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/Yamato-Security/hayabusa">Hayabusa</a></span> ou bien encore <a href="https://github.com/WithSecureLabs/chainsaw"><span style="color: #451dc7;">Chainsaw</span></a>. De plus, les journaux traités par Kape sont directement organisés par catégorie d’artéfact (exécutions, système de fichier, registres, etc.), permettant une analyse locale manuelle efficace en cas de besoin.</p>
<p style="text-align: justify;">Au total, StormCell <strong>utilise Kape pour exécuter plus d’une trentaine d’outils de traitements des artéfacts</strong>, chacun couvrant un spectre d&rsquo;analyse complémentaire, <strong>assurant une exhaustivité des éléments à disposition des analystes.</strong></p>
<p style="text-align: justify;">L’ensemble de ces outils <strong>peut facilement être téléchargé avec à la commande d’installation de StormCell</strong>, décrite dans son Readme. La <strong>configuration modulaire</strong> de StormCell permet par ailleurs de <strong>facilement intégrer de nouveaux outils de traitement des journaux</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Centralisation dans un SIEM</h3>
<p style="text-align: justify;">Une fois que les artéfacts ont été traités par Kape, les journaux générés sont <strong>normalisés, enrichis et envoyés vers une plateforme SIEM</strong> par Vector, un outil open source notamment <strong>adapté à l’envoi d’une volumétrie importante de données.</strong></p>
<p style="text-align: justify;">Afin d’identifier quels artéfacts envoyer, ainsi que les normalisations et enrichissements à appliquer, <strong>Vector repose sur ses fichiers de configuration TOML qui intègrent des parsers qui structurent les données brutes en champs exploitables et des sinks (destinations de sortie) qui acheminent les événements vers l’environnement ciblé</strong>,  instance ELK ou Splunk de nos clients, ou sur une instance ELK interne dédiée du CERT-Wavestone.</p>
<p style="text-align: justify;">Pour récupérer ces configurations, <strong>StormCell utilise les configurations du répertoire Github <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/Qazeer/Vector4IR">Vector4IR</a> </span></strong>dont le CERT-Wavestone est contributeur.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un gain de temps majeur pour les analystes</h3>
<p style="text-align: justify;">Par l’enchaînement de ces trois étapes, <strong>chaque collecte forensique n’a besoin d’être traitée qu’une unique fois avant d’être rendue accessible dans un SIEM à l’ensemble des analystes</strong>. Ainsi, il est possible de réaliser des investigations globales en exploitant au maximum les fonctionnalités inhérentes aux technologies SIEM : langages de recherches, tableaux de bord et requêtes enregistrées, lookups et tableaux de données, fonctionnalités de corrélation, etc.</p>
<p style="text-align: justify;">La récupération des collectes et<strong> l’exécution dans StormCell peut être portée par un unique analyste pendant que les autres peuvent déjà investiguer en temps réel</strong> au fur et à mesure de l’arrivée des journaux.</p>
<p> </p>
<h2 style="text-align: justify;">Les modes d’exécution de StormCell</h2>
<p style="text-align: justify;">Conformément aux détails sur l’installation et la configuration de StormCell à disposition dans le Readme du <span style="color: #451dc7;"><a style="color: #451dc7;" href="https://github.com/CERT-W/StormCell">répertoire Github</a></span>, <strong>une commande setup peut être utilisée afin de télécharger l’ensemble des outils nécessaires</strong> au fonctionnement intégral de StormCell. Par ailleurs, <strong>de nombreuses options,</strong> détaillées dans le fichier de configuration par défaut ainsi que la commande d’aide <strong>sont disponibles afin de convenir aux différents besoins d’exécution</strong>.</p>
<p style="text-align: justify;">Il est par exemple possible de <strong>préciser quels modules Kape exécute ou bien de forcer un nouveau traitement et envoi des journaux</strong>. StormCell utilisant <strong>un fichier de base de données locale pour assurer une persistance entre plusieurs exécutions successives</strong>, il est possible d’entièrement réinitialiser son comportement en supprimant cette base.</p>
<p style="text-align: justify;">Enfin, StormCell propose <strong>trois modes d’exécution complémentaires</strong>, pensés pour s’adapter à chaque contexte d’investigation, du périmètre restreint à la crise de grande ampleur, et permettre aux analystes d’être opérationnels le plus rapidement possible, quel que soient le type de ressources à leurs dispositions.</p>
<p> </p>
<h3 style="text-align: justify;">Mode Once : Petits périmètres et besoin d’investigation rapide</h3>
<p style="text-align: justify;"><strong>Conçu spécifiquement pour des investigations ciblées</strong>, au périmètre plus restreint, ce mode permet de <strong>traiter en une seule exécution</strong> un ensemble de <strong>collectes</strong> d’ores et <strong>déjà disponibles</strong>.</p>
<p style="text-align: justify;">Après configuration spécifique par les analystes, l’outil s’exécute et permet <strong>l’analyse des collectes sans étape supplémentaire.</strong></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mode Mountpoint : collecte locale et analyse, en une seule commande</h3>
<p style="text-align: justify;">Mountpoint constitue le mode d’exécution de bout en bout de StormCell : Il va de la <strong>collecte des artefacts sur un disque ou copie forensique monté localement</strong> à l’envoi dans le SIEM.</p>
<p style="text-align: justify;">Ce mode est privilégié lors de l’analyse de disques complets mis à disposition pour l’investigation pour des raisons opérationnelles, et inclus nativement l’extraction d’artefacts grâce <strong>aux fonctionnalités intégrées de Kape.</strong></p>
<p style="text-align: justify;">Une fois l’extraction réalisée, son fonctionnement est similaire au mode <strong>Once</strong>.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Mode Loop : Traitement en continu pour les investigations de grande ampleur</h3>
<p style="text-align: justify;">Privilégié par le CERT-Wavestone, ce mode de fonctionnement est pensé pour les <strong>crises de plus grande ampleur</strong> et a pour but de permettre l’exécution de StormCell en continu, tout au long de l’incident. Après configuration, l’outil surveille un dossier et traite toutes les collectes déposées par les analystes.</p>
<p style="text-align: justify;">Ce point de dépôt centralisé devient <strong>le cœur logistique de l&rsquo;investigation</strong> : une fois en place, les analystes n&rsquo;ont plus à se soucier du traitement des collectes, que l&rsquo;incident dure quelques jours ou plusieurs semaines, et peuvent ensuite accéder aux données traitées dans la solution SIEM utilisée.</p>
<p style="text-align: justify;">Enfin, <strong>deux niveaux de traitement des artefacts</strong> sont configurables pour répondre au mieux au besoin des analystes lorsque les investigations sont menées sur <strong>de nouvelles machines :</strong></p>
<ul style="text-align: justify;">
<li><strong>Short :</strong> un <strong>traitement allégé</strong> privilégiant la rapidité, adapté aux analyses de surface pour qualifier rapidement une machine et prioriser les investigations.</li>
<li><strong>Long :</strong> un <strong>traitement exhaustif</strong> activant des modules d&rsquo;analyse en profondeur, conçu pour les investigations approfondies nécessitant une vision complète de l&rsquo;activité de la machine.</li>
</ul>
<p style="text-align: justify;"><strong>Les modules à exécuter sur chacun de ces modes est librement configurable</strong> par les analystes utilisant StormCell. Ces deux modes de fonctionnement complémentaires permettent notamment de déposer dans un premier temps <strong>les archives dans le dossier Short pour obtenir une liste rapide mais non exhaustive d’artéfacts,</strong> puis dans un second temps <strong>les déposer dans le dossier Long pour obtenir une liste exhaustive d’artéfacts.</strong></p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">StormCell : Quoi de plus ?</h2>
<p style="text-align: justify;">StormCell est aujourd&rsquo;hui un outil clé fréquemment utilisé au sein du CERT-Wavestone afin d’accélérer le traitement des artefacts Windows lors de ses investigations.</p>
<p style="text-align: justify;">Il est prévu <strong>d&rsquo;étendre les capacités d’orchestration de l’outil aux investigations sur des environnements Cloud (notamment M365), Linux et macOS,</strong> tout en étudiant l’apparition de nouvelles sources forensics et des technologies avancées comme l’utilisation de l’IA.</p>
<p style="text-align: justify;">C’est pourquoi le CERT-Wavestone vous invite à contribuer à son évolution : fork, pull requests et retours d&rsquo;expérience sont les bienvenus pour faire de StormCell un outil le plus adapté possible aux besoins de réponse à incidents.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/">StormCell : Quand la Blue Team passe à l&rsquo;échelle en réponse à incident</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/04/stormcell-quand-la-blue-team-passe-a-lechelle-en-reponse-a-incident/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 2)</title>
		<link>https://www.riskinsight-wavestone.com/2026/01/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-2/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/01/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-2/#respond</comments>
		
		<dc:creator><![CDATA[Evenson Jeunesse]]></dc:creator>
		<pubDate>Wed, 07 Jan 2026 09:42:54 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Amavis]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[compromission]]></category>
		<category><![CDATA[forensic]]></category>
		<category><![CDATA[Incident response]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[Investigation]]></category>
		<category><![CDATA[Réponse à incident]]></category>
		<category><![CDATA[Spam]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[Spoofing]]></category>
		<category><![CDATA[Zimbra]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28600</guid>

					<description><![CDATA[<p>Il est temps d’entamer la seconde partie de notre investigation Zimbra. Si vous n’avez pas encore lu la première partie, il est vivement recommandé de de commencer ICI avant de poursuivre. Dans cette nouvelle partie, nous partirons du principe qu’un...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-2/">Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Il est temps d’entamer la seconde partie de notre investigation Zimbra. Si vous n’avez pas encore lu la première partie, il est vivement recommandé de de commencer <a href="https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/"><span style="color: #000080;">ICI</span> </a>avant de poursuivre.</p>
<p style="text-align: justify;">Dans cette nouvelle partie, nous partirons du principe qu’un attaquant est parvenu à compromettre un compte Zimbra et que nous avons déjà identifié son point d’entrée (accès initial). Nous allons désormais analyser comment exploiter les journaux Zimbra pour identifier les actions malveillantes que l’attaquant aurait pu réaliser à partir de ses accès. Nous verrons ensuite quelles mesures de remédiation mettre en place pour prévenir ce type d’incident et y répondre efficacement.</p>
<p style="text-align: justify;">Installez-vous confortablement (et assurez-vous que votre café est encore chaud) : entrons sans plus attendre dans le vif du sujet !</p>
<p> </p>
<h2>Investiguer dans un environnement Zimbra</h2>
<p style="text-align: justify;">Maintenant que l’infrastructure et les journaux Zimbra n’ont <strong>plus de secrets pour vous,</strong> c’est le moment de <strong>passer au concret</strong>.</p>
<p style="text-align: justify;">Imaginez que vous êtes un analyste forensique, arrivé en avance de bon matin, quand soudain : <strong>le téléphone sonne</strong>. On vous appelle car plusieurs utilisateurs signalent que des courriels <strong>qu’ils n’auraient pas envoyés</strong> apparaissent dans leur dossier «<em>Envoyés</em>».</p>
<p style="text-align: justify;"><strong>C’est la panique générale</strong> !  Les utilisateurs n’osent plus se connecter à leur boîte mail et certains administrateurs commencent à se demander si <strong>l’infrastructure Zimbra elle-même</strong> ne serait pas <strong>compromise</strong>.</p>
<p style="text-align: justify;">Puisque vous maîtrisez Zimbra comme personne, c’est naturellement vers vous que l’équipe se tourne pour <strong>élucider cet incident</strong> !</p>
<p style="text-align: justify;">En tant qu’analyste forensique, beaucoup de questions vous viennent à l’esprit :</p>
<ul style="text-align: justify;">
<li><em>Est-ce que les comptes ont réellement été compromis ? Si oui, comment et depuis quand ?</em></li>
<li><em>Combien d’utilisateurs sont affectés ?</em></li>
<li><em>Quel est l’objectif de l’attaquant et quelles actions malveillantes ont été menées depuis ces comptes ?</em></li>
<li><em>Le serveur de messagerie ou d’autres composants Zimbra ont-ils été compromis ?</em></li>
<li><strong><em>Et, surtout</em></strong><em> : ai-je le temps de prendre un café </em><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2615.png" alt="☕" class="wp-smiley" style="height: 1em; max-height: 1em;" /><em> avant que la chasse aux informations ne commence ? </em></li>
</ul>
<p style="text-align: justify;">Afin de vous aider dans vos investigations, nous allons voir ensemble comment apporter des éléments de réponses via l’analyse des journaux Zimbra. Mais avant cela, voici un ensemble de conseils pour vous aider dans vos investigations</p>
<p style="text-align: justify;">Lors d’une réponse à incidents, il est facile de se sentir <strong>submergé</strong> par la <strong>quantité</strong> <strong>de journaux</strong> et <strong>d’événements</strong> à analyser. Il est donc important de garder un <strong>fil conducteur. </strong>Quelques réflexes simples permettent de ne pas perdre le cap :</p>
<ul style="text-align: justify;">
<li><strong>Confirmer</strong> : Vérifier les informations ayant mené à l’incident. Avant d’avancer dans les investigations, il faut s’assurer de la véracité de l’élément déclencheur. Cette base indéniable servira de pilier pour l’ensemble de l’investigation.</li>
<li><strong>Corréler </strong>: recouper les adresses IP et domaines suspectes avec d’autres sources (proxy, VPN, EDR, bases antivirales en ligne). Cela permet d’obtenir des informations complémentaires en relation avec l&rsquo;indicateur identifié.</li>
<li><strong>Pivoter </strong>: exploiter les informations collectées pour élargir l’analyse. Un attaquant peut par exemple réutiliser la même adresse IP ou le même user-agent pour cibler plusieurs comptes. À l’inverse, un compte compromis peut être utilisé depuis des adresses IP ou des user-agents différents. Pivoter permet de révéler d’autres indicateurs permettant d&rsquo;identifier l&rsquo;attaquant.</li>
<li><strong>Comparer les motifs </strong>: même sans accéder directement au contenu des courriels ou des pièces jointes, certains éléments peuvent révéler des similitudes (taille, nom de fichier identique, séquence d’actions répétée après la compromission d’un compte). Cette approche d’analyse comportementale peut aider à identifier plusieurs utilisateurs compromis par un même attaquant. Ces hypothèses doivent être formulées et manipulées avec prudence mais elles peuvent s’avérer intéressantes pour confirmer une intuition.</li>
<li><strong>Assurer la conservation des journaux </strong>: Cela peut sembler évident, mais dès la détection de l’incident, il est important de sécuriser la conservation des journaux. Cela passe par la collecte immédiate des logs sur l’ensemble de l’infrastructure Zimbra mais aussi par l’allongement de la période rétention pour éviter toute suppression automatique. Car soyons honnêtes : les logs qui disparaissent pile au moment où l’équipe forensique arrive, c’est malheureusement un grand classique… et une mésaventure dont vous vous passerez bien.</li>
</ul>
<p style="text-align: justify;">Même si ces conseils ne sont <strong>pas exhaustifs</strong>, ils offrent une bonne base pour réaliser une analyse à la fois <strong>rapide</strong> et <strong>complète</strong>.</p>
<p> </p>
<h2>Activité post compromission</h2>
<h3>Analyse des actions utilisateur</h3>
<p style="text-align: justify;"><strong>Quelle maîtrise !</strong> Vous avez réussi à remonter jusqu’au point d’entrée initial emprunté par l’attaquant pour compromettre les comptes utilisateurs. Vous avez identifié les adresses IP malveillantes, repéré l’User-Agent utilisé, et même débusqué d’autres comptes compromis grâce à ces informations. Bref, du travail propre et efficace. Impressionnant !</p>
<p style="text-align: justify;">Mais…. nous n’avons pas encore répondu une question cruciale : « <em>Quel était l’objectif de l’attaquant et quelles actions a-t-il menées depuis les comptes compromis ? </em><strong>»</strong></p>
<p style="text-align: justify;">Pour le découvrir, il va maintenant falloir analyser <strong>l’activité de l’attaquant à l’intérieur de l’infrastructure Zimbra</strong>. Une fois authentifié, un attaquant peut en effet :</p>
<ul style="text-align: justify;">
<li>Lancer une <strong>campagne de phishing interne ou externe</strong></li>
<li>Envoyer des messages visant à pousser un collègue, partenaire ou client à l’action (fraude au président, demande urgente fictive, etc.)</li>
<li><strong>Exfiltrer des données sensibles</strong> depuis les boîtes mail</li>
</ul>
<p style="text-align: justify;">Dans cette section, nous examinerons <strong>quelques exemples d’activités suspectes</strong> qui peuvent être identifiées à partir des journaux Zimbra.</p>
<p> </p>
<h4>Envoi d&rsquo;un grand nombre de courriels sur une courte période</h4>
<p style="text-align: justify;">Vous souhaitez déterminer si des comptes compromis ont été utilisés <strong>pour mener d&rsquo;autres tentatives de phishing </strong>en envoyant des <strong>e-mails</strong><strong> en masse</strong> à des <strong>destinataires internes</strong> ou <strong>externes</strong>. Malheureusement, Zimbra ne propose pas d&rsquo;événement natif vous permettant de récupérer directement cette information. Cependant, une petite commande <strong><em>grep</em></strong> vous permettra de parvenir à vos fins.</p>
<p style="text-align: justify;">La commande ci-dessous permet d’extraire <strong>le nombre de messages envoyés par chaque utilisateur</strong> sur une période précise (ici du <strong>21 au 27 novembre 2025</strong>) :</p>
<figure id="attachment_28660" aria-describedby="caption-attachment-28660" style="width: 1377px" class="wp-caption aligncenter"><img decoding="async" class="size-full wp-image-28660" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Recuperation-du-nombre-de-courriels-envoyes-par-utilisateur-mailbox.log_.png" alt="Récupération du nombre de courriels envoyés par utilisateur (mailbox.log)" width="1377" height="444" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Recuperation-du-nombre-de-courriels-envoyes-par-utilisateur-mailbox.log_.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Recuperation-du-nombre-de-courriels-envoyes-par-utilisateur-mailbox.log_-437x141.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Recuperation-du-nombre-de-courriels-envoyes-par-utilisateur-mailbox.log_-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/1-Recuperation-du-nombre-de-courriels-envoyes-par-utilisateur-mailbox.log_-768x248.png 768w" sizes="(max-width: 1377px) 100vw, 1377px" /><figcaption id="caption-attachment-28660" class="wp-caption-text"><em>Récupération du nombre de courriels envoyés par utilisateur (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans cet exemple, <strong><em>user25@wavestone.corp</em></strong> <strong>se démarque</strong> clairement avec un volume d’envoi <strong>largement supérieur à la normale</strong>. Un <strong>volume anormalement élevé</strong> de courriels émis par une boîte aux lettres sur une<strong> période courte</strong> constitue une <strong>activité suspecte</strong>.</p>
<p style="text-align: justify;">Dans un usage légitime, les envois massifs de courriels restent relativement rares et sont généralement associés à des <strong>adresses génériques</strong> ou à des <strong>systèmes de communication interne</strong> (ex. newsletters, annonces RH). Lorsqu’un <strong>compte utilisateur classique</strong> présente ce type de comportement, il est important :</p>
<ul style="text-align: justify;">
<li>D’identifier si c&rsquo;est une activité normale et récurrente de l&rsquo;utilisateur</li>
<li>De vérifier la plage horaire, l&rsquo;adresse IP et l&rsquo;user-agent d’émission</li>
<li>De vérifier si des pièces jointes suspectes ont été associées aux envois</li>
</ul>
<p style="text-align: justify;">Un envoi massif de courriels peut entraîner le déclenchement de <strong>mécanismes de protection</strong> intégrés à Zimbra, notamment les règles de <strong>quota</strong>. Ces seuils ont pour but de limiter le volume de messages émis par un compte sur une période donnée afin de prévenir l’abus, le <strong>spam</strong> ou les <strong>campagnes de phishing</strong>.</p>
<p style="text-align: justify;">Les deux commandes ci-dessous vous permettent de récupérer les événements liés aux dépassements de quota :</p>
<figure id="attachment_28662" aria-describedby="caption-attachment-28662" style="width: 1378px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28662" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Recuperation-des-depassements-de-quota-mailbox.log_.png" alt="Récupération des dépassements de quota (mailbox.log)" width="1378" height="146" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Recuperation-des-depassements-de-quota-mailbox.log_.png 1378w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Recuperation-des-depassements-de-quota-mailbox.log_-437x46.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Recuperation-des-depassements-de-quota-mailbox.log_-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/2-Recuperation-des-depassements-de-quota-mailbox.log_-768x81.png 768w" sizes="auto, (max-width: 1378px) 100vw, 1378px" /><figcaption id="caption-attachment-28662" class="wp-caption-text"><em>Récupération des dépassements de quota (mailbox.log)</em></figcaption></figure>
<figure id="attachment_28664" aria-describedby="caption-attachment-28664" style="width: 1375px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28664" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Recuperation-des-depassements-de-quota-mail.log_.png" alt="Récupération des dépassements de quota (mail.log)" width="1375" height="187" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Recuperation-des-depassements-de-quota-mail.log_.png 1375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Recuperation-des-depassements-de-quota-mail.log_-437x59.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Recuperation-des-depassements-de-quota-mail.log_-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/3-Recuperation-des-depassements-de-quota-mail.log_-768x104.png 768w" sizes="auto, (max-width: 1375px) 100vw, 1375px" /><figcaption id="caption-attachment-28664" class="wp-caption-text"><em>Récupération des dépassements de quota (mail.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">L’apparition de messages d’erreur liés au dépassement de quota constitue un signal à <strong>ne pas ignorer</strong>, car :</p>
<ul style="text-align: justify;">
<li>Soit l’utilisateur légitime a dépassé accidentellement un quota</li>
<li>Soit le compte est utilisé de manière frauduleuse pour effectuer des envois massifs</li>
</ul>
<p style="text-align: justify;">Cet indicateur pouvant générer un <strong>grand nombre de faux positifs</strong>, il est recommandé de le <strong>corréler avec d’autres éléments</strong> afin d’en tirer des conclusions.</p>
<p style="text-align: justify;"> </p>
<h4>Envoi d&rsquo;un courriel à un grand nombre de destinataires</h4>
<p style="text-align: justify;">Pour éviter de déclencher une alerte de dépassement de quota, un attaquant averti peut adopter une stratégie plus « <em>subtile</em> ». Plutôt que d’envoyer des <strong>dizaines de courriels individuels</strong> (méthode bruyante), il peut choisir d’envoyer un <strong>unique message adressé à une longue liste de destinataires</strong>. Une manière d’optimiser son phishing.</p>
<p style="text-align: justify;">Heureusement pour vous, les journaux Zimbra permettent d’identifier le <strong>nombre de destinataires</strong> associés à chaque envoi, ce qui rend ce type de manœuvre détectable sans trop d’efforts.</p>
<p style="text-align: justify;">Les commandes ci-dessous permettent d&rsquo;identifier les e-mails envoyés à un <strong>grand nombre de destinataires </strong>:</p>
<figure id="attachment_28666" aria-describedby="caption-attachment-28666" style="width: 1377px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28666" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mail.log_.png" alt="Récupération des mails envoyés à plus de 100 destinataires (mail.log)" width="1377" height="144" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mail.log_.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mail.log_-437x46.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mail.log_-71x7.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/4-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mail.log_-768x80.png 768w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /><figcaption id="caption-attachment-28666" class="wp-caption-text"><em>Récupération des mails envoyés à plus de 100 destinataires (mail.log)</em></figcaption></figure>
<figure id="attachment_28668" aria-describedby="caption-attachment-28668" style="width: 1371px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28668" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mailbox.log_.png" alt="Récupération des mails envoyés à plus de 100 destinataires (mailbox.log)" width="1371" height="185" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mailbox.log_.png 1371w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mailbox.log_-437x59.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mailbox.log_-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/5-Recuperation-des-mails-envoyes-a-plus-de-100-destinataires-mailbox.log_-768x104.png 768w" sizes="auto, (max-width: 1371px) 100vw, 1371px" /><figcaption id="caption-attachment-28668" class="wp-caption-text"><em>Récupération des mails envoyés à plus de 100 destinataires (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Ici vous pouvez observer que l’utilisateur <strong><em>user25@wavestone.corp</em></strong> a envoyé un mail à <strong><em>211 </em>destinataires</strong>. Ce type de comportement est plutôt suspect.</p>
<p style="text-align: justify;">En pratique, il est rare qu’une <strong>adresse électronique personnelle</strong> envoie des messages à plusieurs dizaines de destinataires simultanément. Ce comportement est davantage associé à des <strong>boîtes aux lettres partagées</strong> ou les <strong>adresses génériques</strong> (ex. communication interne, service RH, annonces institutionnelles). Lorsqu’un compte utilisateur classique présente ce type de comportement, il est important :</p>
<ul style="text-align: justify;">
<li>D’identifier les pratiques de communication habituelles dans l’organisation</li>
<li>D’identifier si c&rsquo;est une activité normale et récurrente de l&rsquo;utilisateur </li>
<li>De vérifier la plage horaire, l&rsquo;adresse IP et l&rsquo;user-agent d’émission</li>
<li>De vérifier si des pièces jointes suspectes ont été associées aux envois</li>
</ul>
<p style="text-align: justify;">Afin de gagner du temps, il est également possible de <strong>valider directement auprès de l’utilisateur</strong> si l’envoi du courriel était légitime.</p>
<p style="text-align: justify;">L’exemple présenté ici permet d’identifier les mails comptant <strong>plus de 100 destinataires</strong>. Toutefois, selon ce que vous considérez comme un <strong>volume légitime</strong> et en fonction de la <strong>période </strong>couverte par les journaux analysés, <strong>ce seuil doit être</strong> <strong>adapté</strong> <strong>au</strong> <strong>contexte</strong> de votre recherche.</p>
<p style="text-align: justify;"> </p>
<h4>Téléversement de pièces jointes suspectes</h4>
<p style="text-align: justify;">Contrairement à la réception, le <strong>téléversement de pièces jointes suspectes</strong> et mieux journalisé par Zimbra. Chaque fois qu’un utilisateur joint un fichier à un nouveau courriel, Zimbra note soigneusement l’opération dans ses journaux.</p>
<p style="text-align: justify;">Grâce aux commandes ci-dessous, vous pouvez retrouver les <strong>pièces jointes attachées aux courriels </strong>par un éventuel utilisateur compromis :</p>
<figure id="attachment_28670" aria-describedby="caption-attachment-28670" style="width: 1374px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28670" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-1-2.png" alt="Récupération des évènements de téléversement de pièce jointe (mailbox.log) (1/2)" width="1374" height="184" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-1-2.png 1374w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-1-2-437x59.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-1-2-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/6-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-1-2-768x103.png 768w" sizes="auto, (max-width: 1374px) 100vw, 1374px" /><figcaption id="caption-attachment-28670" class="wp-caption-text"><em>Récupération des évènements de téléversement de pièce jointe (mailbox.log) (1/2)</em></figcaption></figure>
<figure id="attachment_28672" aria-describedby="caption-attachment-28672" style="width: 1377px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28672" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-2-2.png" alt="Récupération des évènements de téléversement de pièce jointe (mailbox.log) (2/2)" width="1377" height="147" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-2-2.png 1377w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-2-2-437x47.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-2-2-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/7-Recuperation-des-evenements-de-televersement-de-piece-jointe-mailbox.log-2-2-768x82.png 768w" sizes="auto, (max-width: 1377px) 100vw, 1377px" /><figcaption id="caption-attachment-28672" class="wp-caption-text"><em>Récupération des évènements de téléversement de pièce jointe (mailbox.log) (2/2)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">De la même manière que pour la réception de pièces jointes malveillantes, vous pourrez notamment rechercher dans les journaux :</p>
<ul style="text-align: justify;">
<li>le téléversement de <strong>pièces jointes aux extensions suspectes</strong> (ex. .htm, .html, .exe, .js, .arj, .iso, .bat, .ps1, ou encore des documents Office/PDF contenant des macros)</li>
<li>les fichiers <strong>déjà observés en amont</strong> lors des premières phases de l’incident (par exemple un document téléchargé par le patient zéro)</li>
<li>à corréler les activités de téléversement avec les adresses IP sources malveillantes ou les comptes identifiés comme compromis.</li>
</ul>
<p style="text-align: justify;">Cette liste n’étant <strong>pas exhaustive</strong>, il peut être pertinent de rechercher tout type de fichier qui vous semble adapté au <strong>contexte de votre investigation</strong>.</p>
<p style="text-align: justify;"> </p>
<h4>Suppression des traces</h4>
<p style="text-align: justify;">A présent que vous avez une bonne image de ce que l’attaquant a fait avec les comptes compromis. Vous êtes déçus car vous n’arrivez pas à <strong>retrouver les mails en question</strong>. Vous suspectez que l’attaquant a <strong>effacé ses traces</strong>. Mais comment le vérifier ?</p>
<p style="text-align: justify;">En effet après avoir envoyés des mails malveillant un attaquant averti peut tenter de <strong>dissimuler les traces</strong> auprès de l’utilisateur légitime de la boîte mail en <strong>supprimant les mails envoyés</strong> ou <strong>reçus</strong> <strong>en retour</strong>.</p>
<p style="text-align: justify;">Heureusement ces commandes permettront d’identifier les<strong> suppressions de mails </strong>effectuées dans Zimbra :</p>
<figure id="attachment_28680" aria-describedby="caption-attachment-28680" style="width: 1373px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28680" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/8-Recuperation-des-deplacements-dans-la-corbeille-mailbox.log_.png" alt="Récupération des déplacements dans la corbeille (mailbox.log)" width="1373" height="361" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/8-Recuperation-des-deplacements-dans-la-corbeille-mailbox.log_.png 1373w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/8-Recuperation-des-deplacements-dans-la-corbeille-mailbox.log_-437x115.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/8-Recuperation-des-deplacements-dans-la-corbeille-mailbox.log_-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/8-Recuperation-des-deplacements-dans-la-corbeille-mailbox.log_-768x202.png 768w" sizes="auto, (max-width: 1373px) 100vw, 1373px" /><figcaption id="caption-attachment-28680" class="wp-caption-text"><em>Récupération des déplacements dans la corbeille (mailbox.log)</em></figcaption></figure>
<figure id="attachment_28682" aria-describedby="caption-attachment-28682" style="width: 1375px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28682" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/9-Recuperation-suppressions-definitives-mail.log_.png" alt="Récupération suppressions définitives (mail.log)" width="1375" height="364" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/9-Recuperation-suppressions-definitives-mail.log_.png 1375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/9-Recuperation-suppressions-definitives-mail.log_-437x116.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/9-Recuperation-suppressions-definitives-mail.log_-71x19.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/9-Recuperation-suppressions-definitives-mail.log_-768x203.png 768w" sizes="auto, (max-width: 1375px) 100vw, 1375px" /><figcaption id="caption-attachment-28682" class="wp-caption-text"><em>Récupération suppressions définitives (mail.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans un usage légitime, il n’est pas rare qu’un utilisateur <strong>supprime plusieurs courriels</strong> (ex. nettoyage de boîte de réception, gestion de newsletters). Cependant, la situation devient <strong>anormale</strong> lorsque la suppression intervient :</p>
<ul style="text-align: justify;">
<li><strong>Immédiatement </strong>après un <strong>envoi massif de mails</strong></li>
<li>Qu’elle cible spécifiquement les <strong>derniers messages envoyés</strong></li>
</ul>
<p style="text-align: justify;">Dans votre investigation, il faut garder en tête qu’un attaquant pourra également chercher à supprimer :</p>
<ul style="text-align: justify;">
<li>Les <strong>accusés de réception</strong> générés par ses envois</li>
<li>Les <strong>réponses automatiques</strong> (out-of-office, NDR) qui pourraient alerter la victime</li>
</ul>
<p style="text-align: justify;">Il est donc important de ne pas négliger les suppressions et de le <strong>corréler avec d’autres indicateurs</strong> (authentifications suspectes, envoi massif, dépassement de quota, connexions depuis des IP malveillante) afin d’évaluer la <strong>légitimité</strong> <strong>de ces dernières</strong>.</p>
<p> </p>
<h4>Exfiltration de données</h4>
<p style="text-align: justify;"><strong>Une question vous taraude encore</strong>… parmi les comptes compromis, certains appartenaient à des utilisateurs manipulant <strong>des données sensibles pour l’entreprise</strong>. Vous souhaitez donc déterminer si l’attaquant a tenté d’<strong>exfiltrer</strong> certains messages auxquels il a eu accès.</p>
<p style="text-align: justify;">Malheureusement pour vous, <strong>Zimbra ne journalise pas le téléchargement direct des mails</strong>. Après tout, la récupération via <strong>IMAP </strong>ou <strong>SMTP</strong>, consiste en réalité à un “<em>téléchargement</em>” du serveur vers le client mail. Il est donc difficile différencier un <strong>tranfert classique</strong> d’un <strong>téléchargement</strong>. Et du côté des logs Nginx (qui exposent le Webmail), même constat, impossible d’identifier précisément qu’un mail a été téléchargé.</p>
<p style="text-align: justify;">En guise de maigre compensation, Zimbra journalise certaines opérations internes, notamment les <strong>actions de copie</strong> réalisées dans la boîte mail. Un attaquant pourrait, par exemple, créer un dossier pour stocker des mails sensibles avant extraction.</p>
<p style="text-align: justify;">La commande suivante permet notamment de repérer <strong>une copie massive de messages</strong> dans un dossier (ici nommé « <em>Exfiltration</em> ») depuis le client Web :</p>
<figure id="attachment_28685" aria-describedby="caption-attachment-28685" style="width: 1254px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28685" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/10-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-1-2.png" alt="Récupération des événements de copie massive de mails (mailbox.log) (1/2)" width="1254" height="785" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/10-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-1-2.png 1254w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/10-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-1-2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/10-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-1-2-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/10-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-1-2-768x481.png 768w" sizes="auto, (max-width: 1254px) 100vw, 1254px" /><figcaption id="caption-attachment-28685" class="wp-caption-text"><em>Récupération des événements de copie massive de mails (mailbox.log) (1/2)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">La commande suivante permet notamment de repérer <strong>une copie massive de messages</strong> dans un dossier depuis un client lourd IMAP :</p>
<figure id="attachment_28688" aria-describedby="caption-attachment-28688" style="width: 1129px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28688" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/11-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-2-2.png" alt="Récupération des événements de copie massive de mails (mailbox.log) (2/2)" width="1129" height="708" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/11-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-2-2.png 1129w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/11-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-2-2-305x191.png 305w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/11-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-2-2-62x39.png 62w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/11-Recuperation-des-evenements-de-copie-massive-de-mails-mailbox.log-2-2-768x482.png 768w" sizes="auto, (max-width: 1129px) 100vw, 1129px" /><figcaption id="caption-attachment-28688" class="wp-caption-text"><em>Récupération des événements de copie massive de mails (mailbox.log) (2/2)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Bien qu’il existe des cas légitimes (ex : sauvegarde manuelle par l’utilisateur), ce type d’activité doit <strong>attirer l’attention</strong>, surtout lorsqu’il est corrélé avec :</p>
<ul style="text-align: justify;">
<li>Des connexions depuis des adresses IP inhabituelles</li>
<li>Des authentifications suspectes</li>
<li>Des envois massifs de mails</li>
</ul>
<p style="text-align: justify;">Mais comme vous pouvez le constater, il est <strong>très difficile d’infirmer</strong> <strong>une</strong> <strong>exfiltration</strong>. Il faut donc considérer que, si une <strong>boîte est compromise</strong>, l’attaquant a potentiellement eu la possibilité de <strong>télécharger l’ensemble des courriels</strong> de l’utilisateur concerné.</p>
<p> </p>
<h3>Détection des solutions antivirus et antispam</h3>
<p style="text-align: justify;">On ne l’a pas trop abordé jusqu’à maintenant, mais il faut savoir que Zimbra intègre nativement <strong>Amavis</strong>, un composant « central » qui <strong>orchestre différents moteurs de sécurité</strong>. Ces moteurs permettent d’identifier des fichiers suspects, des campagnes de phishing ou encore des envois massifs de spam. Il est donc intéressant d’exploiter ces mécanismes de détection dans le cadre de l’analyse des activités d’un attaquant.</p>
<p style="text-align: justify;">Durant vos investigations, l’examen des messages générés par Amavis permet notamment de mettre en évidence :</p>
<ul>
<li style="text-align: justify;">Les <strong>messages bloqués</strong> avant qu’ils n’atteignent la boîte aux lettres de l’utilisateur (ex. tentatives de spoofing)</li>
<li style="text-align: justify;">Les <strong>pièces jointes malveillantes</strong> détectées et placées en quarantaine,</li>
<li style="text-align: justify;">Le <strong>non-respect de certaines politiques de sécurité</strong> définies sur la plateforme.</li>
</ul>
<p> </p>
<h4>Amavis</h4>
<p style="text-align: justify;">Il est possible de récupérer certains événements générés par<strong> Amavis </strong>avec les commandes suivantes :</p>
<figure id="attachment_28691" aria-describedby="caption-attachment-28691" style="width: 1124px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28691" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/12-Recuperation-des-evenements-amavis-mail.log_.png" alt="Récupération des événements amavis (mail.log)" width="1124" height="185" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/12-Recuperation-des-evenements-amavis-mail.log_.png 1124w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/12-Recuperation-des-evenements-amavis-mail.log_-437x72.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/12-Recuperation-des-evenements-amavis-mail.log_-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/12-Recuperation-des-evenements-amavis-mail.log_-768x126.png 768w" sizes="auto, (max-width: 1124px) 100vw, 1124px" /><figcaption id="caption-attachment-28691" class="wp-caption-text"><em>Récupération des événements amavis (mail.log)</em></figcaption></figure>
<figure id="attachment_28693" aria-describedby="caption-attachment-28693" style="width: 1127px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28693" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/13-Recuperation-des-evenements-amavis-mailbox.log_.png" alt="Récupération des événements amavis (mailbox.log)" width="1127" height="272" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/13-Recuperation-des-evenements-amavis-mailbox.log_.png 1127w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/13-Recuperation-des-evenements-amavis-mailbox.log_-437x105.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/13-Recuperation-des-evenements-amavis-mailbox.log_-71x17.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/13-Recuperation-des-evenements-amavis-mailbox.log_-768x185.png 768w" sizes="auto, (max-width: 1127px) 100vw, 1127px" /><figcaption id="caption-attachment-28693" class="wp-caption-text"><em>Récupération des événements amavis (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Les événements générés par Amavis étant <strong>nombreux</strong>, il peut être judicieux de concentrer vos recherches sur les détections liées au <strong>spam</strong> et au <strong>phishing</strong>. À noter que l’identification des messages de phishing a déjà été abordée dans une section précédente de cet article (« <em>Compromission du compte par attaque de phishing »</em>).</p>
<p> </p>
<h4>Spams entrants</h4>
<p style="text-align: justify;">Il peut être pertinent d’identifier les messages ayant généré des<strong> détections de spams entrants. </strong>Lorsqu’un message est classé comme spam, Zimbra génère des traces qui indiquent la<strong> raison de cette catégorisation.</strong></p>
<p style="text-align: justify;">Ces événements peuvent contenir <strong>plusieurs informations intéressantes</strong> :</p>
<ul style="text-align: justify;">
<li>Le compte concerné,</li>
<li>L’identifiant unique du message dans la boîte aux lettres,</li>
<li>L’adresse IP d’origine du mail,</li>
<li>Additionnellement dans le cas d&rsquo;un SpamReport :
<ul>
<li>Le résultat de l’analyse (champ isSpam),</li>
<li>L’action appliquée (par exemple : déplacement du dossier Inbox vers Junk),</li>
<li>Et parfois le destinataire du rapport utilisé pour l’apprentissage ou le signalement (par ex. une adresse dédiée spam@wavestone.corp).</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">La commande suivante peut vous aider à <strong>identifier les événements liés au traitement des spams entrants :</strong></p>
<figure id="attachment_28696" aria-describedby="caption-attachment-28696" style="width: 1124px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28696" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/14-Recuperation-des-evenements-lie-aux-spams-entrantszimbra.log_.png" alt="Récupération des événements lié aux spams entrants (zimbra.log)" width="1124" height="456" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/14-Recuperation-des-evenements-lie-aux-spams-entrantszimbra.log_.png 1124w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/14-Recuperation-des-evenements-lie-aux-spams-entrantszimbra.log_-437x177.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/14-Recuperation-des-evenements-lie-aux-spams-entrantszimbra.log_-71x29.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/14-Recuperation-des-evenements-lie-aux-spams-entrantszimbra.log_-768x312.png 768w" sizes="auto, (max-width: 1124px) 100vw, 1124px" /><figcaption id="caption-attachment-28696" class="wp-caption-text"><em>Récupération des événements lié aux spams entrants (zimbra.log)</em></figcaption></figure>
<figure id="attachment_28698" aria-describedby="caption-attachment-28698" style="width: 1127px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28698" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/15-Recuperation-des-evenements-lie-aux-spams-entrantsmailbox.log_.png" alt="Récupération des événements lié aux spams entrants (mailbox.log)" width="1127" height="154" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/15-Recuperation-des-evenements-lie-aux-spams-entrantsmailbox.log_.png 1127w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/15-Recuperation-des-evenements-lie-aux-spams-entrantsmailbox.log_-437x60.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/15-Recuperation-des-evenements-lie-aux-spams-entrantsmailbox.log_-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/15-Recuperation-des-evenements-lie-aux-spams-entrantsmailbox.log_-768x105.png 768w" sizes="auto, (max-width: 1127px) 100vw, 1127px" /><figcaption id="caption-attachment-28698" class="wp-caption-text"><em>Récupération des événements lié aux spams entrants (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Les détections de spam générant de <strong>nombreux faux positifs</strong>, il peut être pertinent de <strong>réduire</strong> <strong>au maximum</strong> le <strong>périmètre</strong> <strong>de</strong> <strong>recherche</strong> (par exemple en ciblant une période précise ou un ensemble d’utilisateurs spécifiques).</p>
<p> </p>
<h4>Spams sortants</h4>
<p style="text-align: justify;">Le mal ne vient pas toujours de l’extérieur. Certains mails malveillants <strong>envoyés depuis des comptes internes compromis</strong> vers des destinataires externes peuvent laisser des <strong>traces très intéressantes</strong> dans les journaux Zimbra. En effet, si le message envoyé par le compte compromis est <strong>bloqué par la solution antispam du serveur mail destinataire</strong>, ce dernier renverra une notification d’erreur au serveur Zimbra pour signaler le refus.</p>
<p style="text-align: justify;">Analyser ces <strong>messages de non-livraison (NDR)</strong> peut alors vous mettre la puce à l’oreille :<br />cela peut révéler qu’un utilisateur est compromis… ou qu’un compte a été utilisé pour <strong>tenter d’envoyer des courriels malveillants</strong>.</p>
<p style="text-align: justify;">Il est possible d’extraire ces rejets de mails grâce à la commande suivante :</p>
<figure id="attachment_28700" aria-describedby="caption-attachment-28700" style="width: 1130px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28700" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/16-Recuperation-des-evenements-lie-aux-spams-sortants.png" alt="Récupération des événements lié aux spams sortants" width="1130" height="188" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/16-Recuperation-des-evenements-lie-aux-spams-sortants.png 1130w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/16-Recuperation-des-evenements-lie-aux-spams-sortants-437x73.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/16-Recuperation-des-evenements-lie-aux-spams-sortants-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/01/16-Recuperation-des-evenements-lie-aux-spams-sortants-768x128.png 768w" sizes="auto, (max-width: 1130px) 100vw, 1130px" /><figcaption id="caption-attachment-28700" class="wp-caption-text"><em>Récupération des événements lié aux spams sortants</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Les spams sortants sont généralement peu nombreux. Toutefois, leur analyse ne devient réellement utile qu’en cas de <strong>tentative de latéralisation </strong>de l’attaquant vers des <strong>comptes mail externes</strong>.</p>
<p> </p>
<h2>Mesures de remédiations</h2>
<p style="text-align: justify;"><strong>Vous avez mené votre investigation tambour battant</strong> : utilisateurs compromis identifiés, adresses IP malveillantes répertoriées, activités suspectes décortiquées… bref, vous avez déroulé le fil de l’attaque avec une précision chirurgicale. Il est maintenant temps de passer à l’étape suivante : <strong>la remédiation</strong>. </p>
<p style="text-align: justify;">Celle-ci vise avant tout à <strong>supprimer les accès</strong> <strong>de l’attaquant</strong> à l’infrastructure, à mettre en place des mécanismes de <strong>détection </strong>capables de <strong>prévenir de nouvelles tentatives de compromission</strong> et à <strong>renforcer la sensibilisation</strong> des utilisateurs afin de limiter l’impact des campagnes de phishing <strong>en cours</strong> et <strong>à venir</strong>.</p>
<p style="text-align: justify;">Via la <strong>collecte les différents indicateurs</strong> liés à la campagne de phishing (comptes compromis ou suspectés de l’être, adresses e-mail, adresses IP et domaines malveillants, etc.), il est recommandé de mettre en œuvre une série d’actions <strong>correctives</strong> et <strong>préventives </strong>(non exhaustives): </p>
<ul style="text-align: justify;">
<li><strong>Réinitialiser les mots de passe des comptes suspects </strong>: Pour tout utilisateur compromis ou suspecté de l&rsquo;avoir été, une réinitialisation du mot de passe est nécessaire.</li>
<li><strong>Bloquer les domaines, adresses IP et adresses électroniques malveillantes </strong>: Les éléments d’infrastructure utilisés par l’attaquant (domaines, IPs, expéditeurs) doivent être bloqués via les solutions réseaux disponibles (proxy, pare-feu, filtres mail) dès leur détection. Cela limitera les risques de propagation.</li>
<li><strong>Effectuer un scan antivirus/EDR sur les postes des utilisateurs compromis</strong> : Les postes de travail des utilisateurs compromis doivent faire l’objet d’une analyse antivirus ou EDR afin de :
<ul>
<li>Détecter et supprimer tout fichier malveillant éventuel</li>
<li>Vérifier que les fichiers liés au phishing ne sont plus présents sur le poste</li>
</ul>
</li>
<li><strong>Renforcer la sensibilisation des utilisateurs </strong>: Une communication sur les campagnes de phishing en cours doit être adressée aux utilisateurs afin de prévenir de nouvelles compromissions. Des campagnes régulières de sensibilisation au phishing sont fortement conseillées, en particulier à destination des utilisateurs ayant été compromis.</li>
<li><strong>Mettre en place l’authentification multifacteur (MFA) pour l’accès aux mails Zimbra </strong>: La mise en œuvre d’un second facteur d’authentification est fortement recommandée pour sécuriser l’accès aux boîtes mail. Une telle mesure peut être perçu comme contraignant, l’usage d’un SSO (Single Sign-On) avec MFA unique permet de limiter cette friction tout en renforçant la sécurité globale des authentifications.</li>
<li><strong>Déployer une solution spécialisée de filtrage et de détection de phishing </strong>: il est recommandé de mettre en place une solution spécialisée dans la détection d’activités malveillantes dans les environnements de messagerie. La solution mise en place doit permettre d’identifier :
<ul>
<li>Les connexions depuis des IPs inhabituelles</li>
<li>Les tentatives de bruteforce sur les comptes utilisateurs</li>
<li>L’envoi massif de mails à de nombreux destinataires</li>
<li>L’usage de pièces jointes ou de liens suspects vers des domaines non fiables</li>
<li>Les campagnes de phishing actives (identifiées par un service CTI par exemple)</li>
</ul>
</li>
</ul>
<ul style="text-align: justify;">
<li><strong>Assurer la conservation des journaux Zimbra : </strong>Il est important de sécuriser la collecte et la conservation des journaux. Pour cela, il est recommandé de centraliser les logs de l’ensemble de l’infrastructure Zimbra sur un serveur externe à cette infrastructure. Cette approche garantit que, même en cas de compromission, de modification ou de chiffrement des serveurs Zimbra, les journaux restent intacts et consultables, permettant ainsi de mener des investigations forensiques fiables.</li>
</ul>
<p style="text-align: justify;">Bien que non exhaustives, ces mesures de remédiation vous permettront de <strong>restaurer la confiance</strong> dans votre infrastructure Zimbra et dans les comptes utilisateurs. Il sera toutefois nécessaire de maintenir un effort continu de <strong>surveillance</strong> et <strong>d’amélioration de la posture de sécurité</strong> afin de s’adapter aux <strong>menaces futures</strong>.</p>
<h1> </h1>
<p style="text-align: justify;">Au terme de cette petite enquête, une chose est sûre : si l’attaquant lui peut faire le choix de la facilité, l’analyste forensique, lui, n’a pas cette chance. Entre les <strong>journaux éparpillés</strong> (ou parfois <strong>manquants</strong>), les <strong>témoignages discordants</strong> des utilisateurs ou encore le <strong>manque de visibilité</strong> sur certains événements Zimbra : mener l’investigation revient parfois à <strong>résoudre un Rubik’s Cube</strong>… <strong>dans le noir</strong>… <strong>avec des moufles</strong>.</p>
<p style="text-align: justify;">Mais avec une <strong>bonne méthodologie</strong> et <strong>quelques réflexes</strong>, Zimbra vous révèlera bien plus d’informations qu’on ne pourrait le croire au premier abord. Ses journaux constituent une <strong>véritable mine d’or</strong>, à condition de ne <strong>pas s’y perdre</strong>.</p>
<p style="text-align: justify;">In fine, cet article n’a pas la prétention de transformer chaque lecteur en <strong>maître Jedi du forensique Zimbra</strong>… mais s’il peut vous éviter de passer deux jours à tenter de <strong>décoder les journaux Zimbra</strong> ou à chercher où <strong>dénicher la bonne information</strong>, alors l’objectif est atteint !</p>
<p style="text-align: justify;">Et comme on le dit assez souvent, dans la cybersécurité comme ailleurs, <strong>mieux vaut prévenir que guérir</strong>. Alors durcissez votre infrastructure Zimbra, sauvegardez vos journaux, sensibilisez vos utilisateurs… et surtout, ne négligez pas la réserve de café !</p>
<p> </p>
<h1>Références</h1>
<ul>
<li><a href="https://wiki.zimbra.com/wiki/Log_Files"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Log_Files</span></a></li>
<li><a href="https://wiki.zimbra.com/wiki/Troubleshooting_Course_Content_Rough_Drafts-Zimbra_Architecture_Component_Overview"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Troubleshooting_Course_Content_Rough_Drafts-Zimbra_Architecture_Component_Overview</span></a></li>
<li><a href="https://wiki.zimbra.com/wiki/Trouble_Shooting_Spam_Score_Changes"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Trouble_Shooting_Spam_Score_Changes</span></a></li>
</ul>
<p> </p>
<p> </p>




<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/01/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-2/">Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 2)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/01/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-2/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 1)</title>
		<link>https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/</link>
					<comments>https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/#respond</comments>
		
		<dc:creator><![CDATA[Evenson Jeunesse]]></dc:creator>
		<pubDate>Thu, 18 Dec 2025 09:07:03 +0000</pubDate>
				<category><![CDATA[Deep-dive]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[compromission]]></category>
		<category><![CDATA[forensic]]></category>
		<category><![CDATA[Incident response]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[Investigation]]></category>
		<category><![CDATA[Réponse à incident]]></category>
		<category><![CDATA[SPF]]></category>
		<category><![CDATA[Spoofing]]></category>
		<category><![CDATA[Zimbra]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=28432</guid>

					<description><![CDATA[<p>Les attaques les plus simples sont souvent les meilleures. Dans la majorité des entreprises, les portails d’accès aux messageries sont exposés sur internet et ne bénéficient pas toujours de mécanismes de contrôle d’accès suffisants. De plus, certains services de messagerie...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/">Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">Les attaques les plus <strong>simples</strong> sont souvent les <strong>meilleures</strong>.</p>
<p style="text-align: justify;">Dans la majorité des entreprises, les <strong>portails d’accès aux messageries</strong> sont <strong>exposés sur internet </strong>et ne bénéficient pas toujours de <strong>mécanismes de contrôle d’accès suffisants</strong>. De plus, certains services de messagerie proposent des<strong> fonctionnalités étendues</strong> dépassant la simple consultation des courriels, telles que le <strong>partage de fichiers</strong> ou l’accès à des <strong>applications collaboratives</strong>.</p>
<p style="text-align: justify;">Les services de messagerie peu sécurisés représentent donc <strong>une cible de premier choix pour les attaquants</strong>. En effet, la <strong>compromission d’une boîte mail </strong>permet par la suite de <strong>lancer des campagnes de phishing</strong>, d’<strong>accéder à des données sensibles</strong>, de <strong>réaliser des actions de fraude</strong> ou encore d&rsquo;obtenir<strong> l’accès</strong> <strong>à d’autres services.</strong></p>
<p style="text-align: justify;">Au <strong>CERT-W</strong>, nous intervenons régulièrement sur ce type de compromissions. En particulier, plusieurs de nos investigations en 2025 ont impliqué la <strong>compromission de comptes de messagerie</strong> <strong>Zimbra</strong>, une solution utilisée dans de nombreuses organisations publiques et privées. Face à ces incidents, nous nous sommes aperçus d’un <strong>manque criant de documentation</strong> <strong>forensique</strong> spécifique aux infrastructures Zimbra.</p>
<p style="text-align: justify;">Cet article est donc notre humble contribution visant à combler ce vide. Nous y partageons une approche <strong>pragmatique</strong> et <strong>quelques astuces</strong> pour gagner du temps dans vos analyses sur ce type d’environnement, ainsi que quelques actions de remédiation.</p>
<p> </p>
<h2>L&rsquo;infrastructure Zimbra</h2>
<p style="text-align: justify;">Si vous n’êtes pas encore familier avec les infrastructures Zimbra, pas de panique : <strong>cette section est là pour vous</strong> ! Pour les plus initiés, vous pouvez directement filer à la section investigation (<em>on ne vous en voudra pas</em>).</p>
<p> </p>
<h3>L’architecture</h3>
<p style="text-align: justify;">Zimbra, ce n’est pas juste « <em>un serveur mail de plus</em> ». C’est toute une <strong>suite collaborative open source</strong> assez complète, qui réunit plusieurs briques bien pratiques :</p>
<ul style="text-align: justify;">
<li><strong>Un serveur de messagerie :</strong> le cœur du système.</li>
<li><strong>Un gestionnaire de calendriers, contacts et tâches :</strong> pour ne jamais oublier la réunion de 9h.</li>
<li><strong>Un client web :</strong> accessible depuis n’importe quel navigateur.</li>
<li><strong>Des services complémentaires :</strong> antispam, antivirus, synchronisation mobile, etc.</li>
</ul>
<p style="text-align: justify;">Mais comme toute infrastructure utilisée par des centaines (voire des milliers) d’utilisateurs en simultané, le dimensionnement et la performance deviennent vite des sujets importants. C’est pourquoi Zimbra peut être déployé de deux façons :</p>
<ul style="text-align: justify;">
<li><strong>En mode monolithique :</strong> tout sur un seul serveur (simple, efficace… jusqu’à un certain point).</li>
<li><strong>En mode distribué :</strong> plusieurs serveurs, chacun avec un rôle précis, pour mieux gérer la charge, la disponibilité et la maintenance.</li>
</ul>
<p> </p>
<p style="text-align: justify;">Schématiquement, une infrastructure Zimbra distribuée ressemble à ceci :</p>
<figure id="attachment_28433" aria-describedby="caption-attachment-28433" style="width: 1277px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28433" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Architecture-zimbra-FR.png" alt="Architecture d'une infrastructure Zimbra distribuée" width="1277" height="683" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Architecture-zimbra-FR.png 1277w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Architecture-zimbra-FR-357x191.png 357w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Architecture-zimbra-FR-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Architecture-zimbra-FR-768x411.png 768w" sizes="auto, (max-width: 1277px) 100vw, 1277px" /><figcaption id="caption-attachment-28433" class="wp-caption-text"><em>Architecture d&rsquo;une infrastructure Zimbra distribuée</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Bien que l&rsquo;architecture puisse varier, on retrouve généralement les composants suivants :</p>
<ul style="text-align: justify;">
<li><strong>Serveur Proxy :</strong> il constitue le point d’entrée pour les clients Web, IMAP/POP et ActiveSync. Les journaux générés à ce niveau fournissent une visibilité sur les connexions utilisateurs (adresses IP, user agent, dates, etc.).</li>
<li><strong>Serveur Web Client (Mailboxd UI) :</strong> il héberge l’interface Webmail utilisée par les utilisateurs pour accéder à leur messagerie via un navigateur.</li>
<li><strong>Serveur de messagerie (Mailboxd) :</strong> il héberge les boîtes aux lettres des utilisateurs et assurent la gestion des messages, dossiers et calendriers. Ce composant génère les journaux les plus riches (par ex. <em>mailbox.log</em>, <em>audit.log</em>, <em>sync.log</em>).</li>
<li><strong>Serveur MTA (Message Transfer Agent)</strong>: il reçoit les courriels via SMTP et acheminent les messages, à l’aide du protocole LMTP (<em>Local Mail Transfer Protocol</em>) vers le serveur de messagerie Zimbra approprié.<br />Le rôle du MTA Zimbra repose sur plusieurs services complémentaires :
<ul>
<li><strong>Postfix MTA :</strong> routage, relais et filtrage des messages (y compris des pièces jointes).</li>
<li><strong>ClamAV </strong>: moteur antivirus chargé d’analyser les messages et leurs pièces jointes.</li>
<li><strong>SpamAssassin et DSPAM :</strong> filtres de spam exploitant divers mécanismes pour identifier les courriels indésirables.</li>
<li><strong>Amavis </strong>: orchestrateur qui exécute les moteurs antivirus et antispam configurés, puis applique les politiques de traitement sur les messages entrants.</li>
</ul>
</li>
</ul>
<p style="text-align: justify;">Le <strong>serveur MTA</strong> occupe une place particulière dans l’infrastructure Zimbra. C’est à ce niveau que s’effectue la <strong>majorité des contrôles de sécurité</strong> appliqués aux <strong>courriels entrants</strong>. Le schéma ci-dessous présente les principales étapes de ce parcours d’analyse :</p>
<figure id="attachment_28435" aria-describedby="caption-attachment-28435" style="width: 1385px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28435" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Zimbra-MTA-scans-FR.png" alt="Processus d'analyse des mails entrants Zimbra" width="1385" height="550" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Zimbra-MTA-scans-FR.png 1385w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Zimbra-MTA-scans-FR-437x174.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Zimbra-MTA-scans-FR-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/Zimbra-MTA-scans-FR-768x305.png 768w" sizes="auto, (max-width: 1385px) 100vw, 1385px" /><figcaption id="caption-attachment-28435" class="wp-caption-text"><em>Processus d&rsquo;analyse des mails entrants Zimbra</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans le processus de réception d’un courriel entrant, le message est d’abord pris en charge par <strong>Postfix</strong>. Celui-ci le transfère ensuite à <strong>Amavis</strong> pour analyse.<br />Amavis va ensuite récupérer les <strong>différents moteurs d’analyse configurés</strong> et va soumettre le courriel à chacun d’eux afin d’obtenir leurs résultats.<br />En fonction des politiques définies, Amavis rend un verdict à Postfix : délivrer le message, le bloquer ou le déplacer vers un dossier spécifique.</p>
<p> </p>
<h3>Les journaux</h3>
<p style="text-align: justify;">À présent que vous êtes un expert en architecture Zimbra (<em>ou presque</em> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />), vous avez sans doute remarqué que de <strong>nombreux services</strong> sont nécessaires pour <strong>assurer l’envoi</strong> et la <strong>réception</strong> des courriels des utilisateurs. La bonne nouvelle c’est que <strong>chacun de ces services génère ses propres journaux</strong>, offrant ainsi une <strong>visibilité </strong>non négligeable sur <strong>l’activité</strong> de l’infrastructure de messagerie. Et pour nous, analystes forensiques, c’est une excellente nouvelle ! <strong>Car on adore les journaux</strong> !</p>
<p style="text-align: justify;">L’étude des logs générés par Zimbra nous permettra en effet de <strong>reconstituer la chronologie</strong> <strong>d’une compromission</strong>, identifier les boîtes compromises, repérer des pièces jointes malveillantes ou encore détecter d’éventuels rebonds internes.</p>
<p style="text-align: justify;">Cette <strong>richesse d’informations</strong> est rendue possible grâce aux journaux principalement localisés dans :</p>
<ul style="text-align: justify;">
<li><strong>/opt/zimbra/log/mailbox.log</strong> : journal principal des activités utilisateurs (authentifications, envois/réceptions, manipulations de mails, dossiers, contacts, calendriers, etc.).</li>
<li><strong>/opt/zimbra/log/access_log</strong> : journal des accès Webmail (adresses IP, user-agents, URLs consultées).</li>
<li><strong>/opt/zimbra/log/audit.log</strong> : traces d’authentification (succès, échecs, mécanismes utilisés).</li>
<li><strong>/opt/zimbra/log/sync.log</strong> : traces des synchronisations mobiles (ActiveSync/EAS).</li>
<li><strong>/opt/zimbra/log/convertd.log</strong> : traces de conversion de fichiers (aperçus webmail, indexation).</li>
<li><strong>/opt/zimbra/log/clamd.log| /opt/zimbra/log/freshclam.log</strong> : activité de l’antivirus ClamAV.</li>
<li><strong>/opt/zimbra/log/spamtrain.log</strong> : traces de l’entraînement antispam initié par les utilisateurs.</li>
<li><strong>/opt/zimbra/log/cbpolicyd.log</strong> : application des politiques Postfix (quotas, anti-relay, restrictions).</li>
<li><strong>/var/log/mail.log</strong> : logs système Postfix (SMTP, LMTP, Amavis).</li>
<li><strong>/var/log/nginx.access.log | /var/log/nginx.log</strong> : journaux du serveur web nginx (utiles pour contextualiser les sessions web).</li>
</ul>
<p style="text-align: justify;">Malheureusement, dans une <strong>architecture Zimbra distribuée</strong>, les journaux <strong>ne sont pas centralisés</strong>. Autrement dit, pour obtenir une vision complète d’un incident, <strong>l’analyste devra souvent collecter les logs sur chaque nœud</strong> : proxy, mailstore, MTA ou tout autre serveur périphérique. Oui, cela demande un peu de gymnastique (<em>et de patience</em>).</p>
<p style="text-align: justify;">Nous l’avons dit : la richesse des journaux Zimbra est une <strong>véritable mine d’or</strong> pour les investigations… mais… comme toute mine, il faut savoir <strong>creuser avec méthode</strong>, sans quoi on se retrouve vite enseveli sous des tonnes de lignes de logs. Un <strong>effort de tri et de corrélation</strong> est donc nécessaire pour <strong>extraire les</strong> <strong>informations pertinentes</strong>.</p>
<p style="text-align: justify;">Et malgré leur utilité <strong>indéniable</strong>, les journaux Zimbra présentent <strong>quelques limites notables </strong>:</p>
<ul>
<li style="text-align: justify;"><strong>Une impossibilité d’accès au contenu complet</strong> des courriels ni à leurs pièces jointes.</li>
<li style="text-align: justify;"><strong>Des sujets des courriels rarement disponibles</strong>, sauf lorsqu’ils sont interceptés par les modules antispam ou antivirus.</li>
<li style="text-align: justify;"><strong>Un manque de visibilité native</strong> sur la création de règles de redirections.</li>
<li style="text-align: justify;"><strong>La rotation rapide des journaux verbeux</strong> (comme mailbox.log), ce qui limite la fenêtre temporelle d’analyse en absence de centralisation des journaux.</li>
</ul>
<p> </p>
<h2>Investiguer dans un environnement Zimbra</h2>
<p style="text-align: justify;">Maintenant que l’infrastructure et les journaux Zimbra n’ont <strong>plus de secrets pour vous,</strong> c’est le moment de <strong>passer au concret</strong>.</p>
<p style="text-align: justify;">Imaginez que vous êtes un analyste forensique, arrivé en avance de bon matin, quand soudain : <strong>le téléphone sonne</strong>. On vous appelle car plusieurs utilisateurs signalent que des courriels <strong>qu’ils n’auraient pas envoyés</strong> apparaissent dans leur dossier «<em>Envoyés</em>».</p>
<p style="text-align: justify;"><strong>C’est la panique générale</strong> !  Les utilisateurs n’osent plus se connecter à leur boîte mail et certains administrateurs commencent à se demander si <strong>l’infrastructure Zimbra elle-même</strong> ne serait pas <strong>compromise</strong>.</p>
<p style="text-align: justify;">Puisque vous maîtrisez Zimbra comme personne, c’est naturellement vers vous que l’équipe se tourne pour <strong>élucider cet incident</strong> !</p>
<p style="text-align: justify;">En tant qu’analyste forensique, beaucoup de questions vous viennent à l’esprit :</p>
<ul style="text-align: justify;">
<li><em>Est-ce que les comptes ont réellement été compromis ? Si oui, comment et depuis quand ?</em></li>
<li><em>Combien d’utilisateurs sont affectés ?</em></li>
<li><em>Quel est l’objectif de l’attaquant et quelles actions malveillantes ont été menées depuis ces comptes ?</em></li>
<li><em>Le serveur de messagerie ou d’autres composants Zimbra ont-ils été compromis ?</em></li>
<li><strong><em>Et, surtout</em></strong><em> : ai-je le temps de prendre un café </em><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/2615.png" alt="☕" class="wp-smiley" style="height: 1em; max-height: 1em;" /><em> avant que la chasse aux informations ne commence ? </em></li>
</ul>
<p style="text-align: justify;">Afin de vous aider dans vos investigations, nous allons voir ensemble comment apporter des éléments de réponses via l’analyse des journaux Zimbra. Mais avant cela, voici un ensemble de conseils pour vous aider dans vos investigations</p>
<p style="text-align: justify;">Lors d’une réponse à incidents, il est facile de se sentir <strong>submergé</strong> par la <strong>quantité</strong> <strong>de journaux</strong> et <strong>d’événements</strong> à analyser. Il est donc important de garder un <strong>fil conducteur. </strong>Quelques réflexes simples permettent de ne pas perdre le cap :</p>
<ul style="text-align: justify;">
<li><strong>Confirmer</strong> : Vérifier les informations ayant mené à l’incident. Avant d’avancer dans les investigations, il faut s’assurer de la véracité de l’élément déclencheur. Cette base indéniable servira de pilier pour l’ensemble de l’investigation.</li>
<li><strong>Corréler </strong>: recouper les adresses IP et domaines suspectes avec d’autres sources (proxy, VPN, EDR, bases antivirales en ligne). Cela permet d’obtenir des informations complémentaires en relation avec l&rsquo;indicateur identifié.</li>
<li><strong>Pivoter </strong>: exploiter les informations collectées pour élargir l’analyse. Un attaquant peut par exemple réutiliser la même adresse IP ou le même user-agent pour cibler plusieurs comptes. À l’inverse, un compte compromis peut être utilisé depuis des adresses IP ou des user-agents différents. Pivoter permet de révéler d’autres indicateurs permettant d&rsquo;identifier l&rsquo;attaquant.</li>
<li><strong>Comparer les motifs </strong>: même sans accéder directement au contenu des courriels ou des pièces jointes, certains éléments peuvent révéler des similitudes (taille, nom de fichier identique, séquence d’actions répétée après la compromission d’un compte). Cette approche d’analyse comportementale peut aider à identifier plusieurs utilisateurs compromis par un même attaquant. Ces hypothèses doivent être formulées et manipulées avec prudence mais elles peuvent s’avérer intéressantes pour confirmer une intuition.</li>
<li><strong>Assurer la conservation des journaux </strong>: Cela peut sembler évident, mais dès la détection de l’incident, il est important de sécuriser la conservation des journaux. Cela passe par la collecte immédiate des logs sur l’ensemble de l’infrastructure Zimbra mais aussi par l’allongement de la période rétention pour éviter toute suppression automatique. Car soyons honnêtes : les logs qui disparaissent pile au moment où l’équipe forensique arrive, c’est malheureusement un grand classique… et une mésaventure dont vous vous passerez bien.</li>
</ul>
<p style="text-align: justify;">Même si ces conseils ne sont <strong>pas exhaustifs</strong>, ils offrent une bonne base pour réaliser une analyse à la fois <strong>rapide</strong> et <strong>complète</strong>.</p>
<p> </p>
<h3>Compromission et accès initial</h3>
<h4><em>Le piège du spoofing</em></h4>
<p style="text-align: justify;"><strong>Vous n’êtes pas dupe !</strong> Vous savez que parfois, l’on peut croire que l’attaquant est déjà à l’intérieur du système alors qu’en réalité, il est toujours à l’extérieur (<em>fake it until you make it )</em>. Surtout lorsque plusieurs utilisateurs commencent à signaler des incidents préoccupants, tels que :</p>
<ul style="text-align: justify;">
<li>« <em>J’ai reçu un e-mail de telle personne, pourtant elle m’affirme ne jamais l’avoir envoyé</em> »</li>
<li>« <em>J’ai reçu un e-mail venant de ma propre adresse, ce qui n’a aucun sens !</em> »</li>
</ul>
<p style="text-align: justify;">Mais votre expérience vous pousse à vérifier que la confusion actuelle n’est pas le fruit d’une simple attaque&#8230; de <strong>spoofing</strong>.</p>
<p style="text-align: justify;">En effet, le <strong>spoofing</strong> est une technique d’usurpation d’identité assez simple utilisée par des acteurs malveillants pour <strong>falsifier des informations d’en-tête</strong> ou d’origine d’un mail afin de <strong>tromper une victime</strong>. Le spoofing permet d&rsquo;envoyer un courriel en se faisant passer pour un <strong>expéditeur légitime</strong> (par exemple un utilisateur interne de l’entreprise ou le destinataire lui-même), alors que le mail provient en réalité d’une infrastructure qui n&rsquo;a <strong>aucune autorisation pour utiliser cette adresse électronique</strong>.</p>
<p style="text-align: justify;">L’objectif est de <strong>gagner la confiance du destinataire</strong> pour l’inciter à réaliser une action (cliquer sur un lien, ouvrir une pièce jointe, fournir des identifiants, etc.) ou de <strong>contourner les mécanismes de filtrage</strong>.</p>
<p style="text-align: justify;">Les mécanismes tels que <strong>SPF, DKIM et DMARC</strong> ont été conçus pour limiter les risques liés au spoofing en permettant de vérifier l’authenticité du domaine et du serveur expéditeur.</p>
<p style="text-align: justify;">Plus particulièrement, le <strong>Sender Policy Framework (SPF)</strong> est un mécanisme de sécurité des courriels qui permet de vérifier que le serveur expéditeur d’un message est bien autorisé à envoyer des courriels pour le domaine indiqué dans l’adresse de l’expéditeur. Les étapes d&rsquo;un contrôle SPF sont illustrées ci-dessous :</p>
<figure id="attachment_28437" aria-describedby="caption-attachment-28437" style="width: 1136px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28437" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/SPF-check-Zimbra-FR.png" alt="Etapes d'un contrôle SPF" width="1136" height="482" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/SPF-check-Zimbra-FR.png 1136w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/SPF-check-Zimbra-FR-437x185.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/SPF-check-Zimbra-FR-71x30.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/SPF-check-Zimbra-FR-768x326.png 768w" sizes="auto, (max-width: 1136px) 100vw, 1136px" /><figcaption id="caption-attachment-28437" class="wp-caption-text"><em>Etapes d&rsquo;un contrôle SPF</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Concrètement, le propriétaire du domaine publie dans les enregistrements DNS une <strong>liste des adresses IP autorisées à envoyer des mails</strong> pour son domaine. Lorsqu’un serveur de mail reçoit un courriel, il peut <strong>comparer l’adresse IP de l’expéditeur </strong>à cette liste et déterminer si le message est légitime ou potentiellement frauduleux.</p>
<p style="text-align: justify;">Un <strong>échec du contrôle SPF</strong> indique que le courriel a été envoyé depuis un <strong>serveur non autorisé</strong> par le domaine de l’expéditeur. C’est un <strong>indicateur qui permet de d&rsquo;identifier </strong>de potentielles<strong> tentatives d’usurpation d’identité</strong>.</p>
<p style="text-align: justify;">Dans les journaux Zimbra, il est possible d’identifier les <strong>échecs de contrôle SPF</strong> à l’aide de la commande suivante :</p>
<figure id="attachment_28495" aria-describedby="caption-attachment-28495" style="width: 1682px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28495" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_.png" alt="Récupération des messages qui ont échoué le contrôle SPF (zimbra.log)" width="1682" height="333" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_.png 1682w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_-437x87.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_-768x152.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/1-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-zimbra.log_-1536x304.png 1536w" sizes="auto, (max-width: 1682px) 100vw, 1682px" /><figcaption id="caption-attachment-28495" class="wp-caption-text"><em>Récupération des messages qui ont échoué le contrôle SPF (zimbra.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans cet exemple, on constate que le message en provenance de <strong><em>attacker@microsoft.com</em> </strong>vers <strong><em>user25@wavestone.corp</em></strong> <strong>ne valide pas le SPF </strong>(SPF_FAIL). Le champ « <em>Yes</em> » indique qu’il est <strong>classé </strong>comme<strong> spam</strong>. Son score (<em>9.172</em>) dépassant le seuil requis (<em>4</em>), ce message <strong>ne sera donc pas délivré</strong> à son destinataire.</p>
<p style="text-align: justify;">Il ne faut cependant pas donner une confiance aveugle au moteur antispam ! Certains courriels <strong>échouant le contrôle SPF</strong> peuvent malgré tout être <strong>délivrés</strong>. Pour extraire exclusivement ces messages, vous pouvez utiliser la commande suivante :</p>
<figure id="attachment_28497" aria-describedby="caption-attachment-28497" style="width: 1692px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28497" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_.png" alt="Récupération des messages qui ont échoué le contrôle SPF et ont été délivrés (zimbra.log)" width="1692" height="360" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_.png 1692w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_-437x93.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_-71x15.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_-768x163.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/2-Recuperation-des-messages-qui-ont-echoue-le-controle-SPF-et-ont-ete-delivres-zimbra.log_-1536x327.png 1536w" sizes="auto, (max-width: 1692px) 100vw, 1692px" /><figcaption id="caption-attachment-28497" class="wp-caption-text"><em>Récupération des messages qui ont échoué le contrôle SPF et ont été délivrés (zimbra.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Dans l’exemple ci-dessous, le message <strong>échoue le contrôle SPF</strong>, mais son score est négatif (-2.06) et inférieur au seuil de spam (4). Il est donc considéré comme <strong>légitime</strong> et <strong>délivré au destinataire</strong>, <strong>malgré l’échec SPF</strong>.</p>
<p style="text-align: justify;">Comme vous pouvez le constater, grâce aux journaux Zimbra, il est possible d’identifier rapidement les <strong>expéditeurs à l’origine d’attaques de spoofing</strong>. Détecter un cas de spoofing dès le début de l’investigation permet de réduire rapidement les inquiétudes et de restaurer un certain niveau de <strong>confiance dans l’infrastructure Zimbra</strong>.</p>
<p> </p>
<h4><em>Analyse de l’accès initial de l’attaquant</em></h4>
<p style="text-align: justify;">Une fois que vous avez confirmé que <strong>vous n’êtes pas face à une attaque de spoofing</strong>, c’est que l’attaquant a réussi, d’une manière ou d’une autre, à compromettre un compte ou un composant de l’infrastructure. La première étape de votre investigation va consister à <strong>identifier le point d’entrée initial de l’attaquant</strong>. C’est trouver la réponse aux questions «<em>Où ?</em>», «<em>Quand ?</em>» et «<em>Comment ?</em>». Mais pour compromettre une boîte mail, plusieurs approches sont possibles…</p>
<figure id="attachment_28499" aria-describedby="caption-attachment-28499" style="width: 1693px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28499" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_.png" alt="Récupération des échecs de connexion (mail.log)" width="1693" height="229" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_.png 1693w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_-437x59.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_-71x10.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_-768x104.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/3-Recuperation-des-echecs-de-connexion-mail.log_-1536x208.png 1536w" sizes="auto, (max-width: 1693px) 100vw, 1693px" /><figcaption id="caption-attachment-28499" class="wp-caption-text"><em>Récupération des échecs de connexion (mail.log)</em></figcaption></figure>
<p> </p>
<figure id="attachment_28501" aria-describedby="caption-attachment-28501" style="width: 1690px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28501" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_.png" alt="Récupération des échecs de connexion (audit.log)" width="1690" height="384" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_.png 1690w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_-437x99.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_-71x16.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_-768x175.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/4-Recuperation-des-echecs-de-connexion-audit.log_-1536x349.png 1536w" sizes="auto, (max-width: 1690px) 100vw, 1690px" /><figcaption id="caption-attachment-28501" class="wp-caption-text"><em>Récupération des échecs de connexion (audit.log)</em></figcaption></figure>
<p> </p>
<p><em><span style="text-decoration: underline;"><strong>Compromission de compte via brute force du mot de passe</strong></span></em></p>
<p style="text-align: justify;">Une première piste que vous pouvez explorer est la possibilité que l’attaquant ait tenté de compromettre certains comptes au moyen d’une <strong>attaque par force brute</strong>.</p>
<p style="text-align: justify;">Pour cela, il suffit d’examiner dans les journaux Zimbra les <strong>échecs d’authentification :</strong></p>
<p style="text-align: justify;">Sur les événements ci-dessus, on observe des <strong>tentatives d’authentification</strong> provenant de l’adresse IP <strong>100.100.4.111 </strong>qui ont <strong>échouées</strong> pour le compte <strong>user25@wavestone.corp.</strong></p>
<p style="text-align: justify;">Un <strong>nombre important de tentatives de connexion infructueuses</strong>, sur une <strong>courte période</strong>, depuis une <strong>même adresse IP</strong> ou envers un <strong>même compte</strong>, est révélateur d’une <strong>tentative de brute force.</strong></p>
<p style="text-align: justify;">Un trop grand nombre d’échecs d’authentification peut également entraîner le <strong>verrouillage automatique d’un compte</strong> par Zimbra :</p>
<figure id="attachment_28503" aria-describedby="caption-attachment-28503" style="width: 1692px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28503" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_.png" alt="Récupération des évènements de blocage de compte (mail.log)" width="1692" height="180" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_.png 1692w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_-437x46.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_-71x8.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_-768x82.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/5-Recuperation-des-evenements-de-blocage-de-compte-mail.log_-1536x163.png 1536w" sizes="auto, (max-width: 1692px) 100vw, 1692px" /><figcaption id="caption-attachment-28503" class="wp-caption-text"><em>Récupération des évènements de blocage de compte (mail.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Du point de vue forensique, l’apparition d’un tel événement dans les journaux peut suggérer qu’un compte à <strong>potentiellement été ciblé</strong>.</p>
<p style="text-align: justify;">Une fois la tentative de brute force identifiée. Il est possible de vérifier à quels moments l’attaquant aurait utilisé le compte compromis en analysant les <strong>connexions réussies</strong> associées à cet utilisateur :</p>
<figure id="attachment_28505" aria-describedby="caption-attachment-28505" style="width: 1689px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28505" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_.png" alt="Récupération des évènements d'authentification réussie (audit.log)" width="1689" height="280" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_.png 1689w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_-437x72.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_-71x12.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_-768x127.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/6-Recuperation-des-evenements-dauthentification-reussie-audit.log_-1536x255.png 1536w" sizes="auto, (max-width: 1689px) 100vw, 1689px" /><figcaption id="caption-attachment-28505" class="wp-caption-text"><em>Récupération des évènements d&rsquo;authentification réussie (audit.log)</em></figcaption></figure>
<p> </p>
<figure id="attachment_28507" aria-describedby="caption-attachment-28507" style="width: 1692px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28507" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_.png" alt="Récupération des évènements d'authentification réussie (mailbox.log)" width="1692" height="335" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_.png 1692w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_-437x87.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_-71x14.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_-768x152.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/7-Recuperation-des-evenements-dauthentification-reussie-mailbox.log_-1536x304.png 1536w" sizes="auto, (max-width: 1692px) 100vw, 1692px" /><figcaption id="caption-attachment-28507" class="wp-caption-text"><em>Récupération des évènements d&rsquo;authentification réussie (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Additionnellement, si vous avez <strong>identifié l’IP de l’attaquant</strong>, vous pouvez retrouver l’ensemble des <strong>connexions réussies depuis cette adresse</strong> avec les commandes suivantes :</p>
<figure id="attachment_28509" aria-describedby="caption-attachment-28509" style="width: 1694px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28509" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_.png" alt="Récupération des évènements d'authentification réussie via l’IP (audit.log)" width="1694" height="49" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_.png 1694w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_-437x13.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_-71x2.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_-768x22.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/8-Recuperation-des-evenements-dauthentification-reussie-via-lIP-audit.log_-1536x44.png 1536w" sizes="auto, (max-width: 1694px) 100vw, 1694px" /><figcaption id="caption-attachment-28509" class="wp-caption-text"><em>Récupération des évènements d&rsquo;authentification réussie via l’IP (audit.log)</em></figcaption></figure>
<figure id="attachment_28511" aria-describedby="caption-attachment-28511" style="width: 1693px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28511" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_.png" alt="Récupération des évènements d'authentification réussie via l’IP (mailbox.log)" width="1693" height="48" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_.png 1693w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_-437x12.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_-71x2.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_-768x22.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/9-Recuperation-des-evenements-dauthentification-reussie-via-lIP-mailbox.log_-1536x44.png 1536w" sizes="auto, (max-width: 1693px) 100vw, 1693px" /><figcaption id="caption-attachment-28511" class="wp-caption-text"><em>Récupération des évènements d&rsquo;authentification réussie via l’IP (mailbox.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Une fois les connexions réussies malveillantes identifiées, il est nécessaire d’<strong>analyser l’activité du compte</strong> postérieure à ces accès afin d’identifier les <strong>actions effectuées par l’attaquant</strong>.</p>
<p> </p>
<p><span style="text-decoration: underline;"><strong><em>Compromission de compte par attaque de phishing</em></strong></span></p>
<p style="text-align: justify;">Si aucun brute force n’a été identifié. Une autre piste fréquente de compromission initiale est le bien regretté <strong>phishing</strong>. Ici, l’attaque ne se déroule pas directement « <em>sur</em> » l’infrastructure Zimbra : l’utilisateur a d’abord reçu un courriel l’incitant à <strong>visiter</strong> <strong>une page frauduleuse</strong> ou à <strong>ouvrir un fichier malveillant</strong>. Et ce n’est qu’après avoir cliqué que le mal sera fait (récupération des identifiants de connexion ou jetons de session).</p>
<p style="text-align: justify;">Dans ce scénario, il faudra, <strong>si possible</strong>, récupérer le courriel malveillant dans la boîte mail de l’utilisateur pour analyse. Si vous arrivez à mettre la main dessus, voici les <strong>informations intéressantes à collecter</strong> :</p>
<ul style="text-align: justify;">
<li>Date et heure de réception</li>
<li>Objet du message</li>
<li>Expéditeur (From)</li>
<li>Destinataires (To, Cc)</li>
<li>Adresses de réponse (Reply-To, Return-Path)</li>
<li>Adresse IP du serveur d’envoi d’origine</li>
<li>Noms des fichiers joints (le cas échéant)</li>
<li>Résultats des contrôles SPF, DKIM et DMARC</li>
<li>URL de phishing identifiées (si présentes)</li>
</ul>
<p style="text-align: justify;">Ces éléments vous permettront de reconstituer la méthodologie de l’attaquant, <strong>d’orienter vos investigations</strong> et de définir les <strong>premières</strong> <strong>mesures</strong> de <strong>remédiation</strong>.</p>
<p style="text-align: justify;">Malheureusement, dans le scénario où vous n’avez <strong>pas directement accès à la boîte mail de l’utilisateur</strong>, il faudra essentiellement se reposer sur les journaux Zimbra, et plus précisément, les <strong>événements générés par</strong> <strong>Amavis</strong> lors de l’analyse des <strong>courriels entrants</strong>.</p>
<p style="text-align: justify;">Supposons que vous souhaitez <strong>identifier des pièces jointes malveillantes envoyées par un attaquant aux utilisateurs</strong>. Pour cela, les journaux générés par Zimbra sont très utiles car ils permettent d’identifier les fichiers qui ont été analysés et d’en <strong>extraire des</strong> <strong>informations</strong> comme leur nom, leur taille, leur type ou encore leur empreinte (SHA1).</p>
<p style="text-align: justify;">La commande suivante permet d’identifier les pièces jointes traitées par Amavis lors de l’analyse des messages entrants :</p>
<figure id="attachment_28513" aria-describedby="caption-attachment-28513" style="width: 1694px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28513" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_.png" alt="Récupération des pièces jointes analysées par amavis (zimbra.log)" width="1694" height="311" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_.png 1694w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_-437x80.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_-71x13.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_-768x141.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/10-Recuperation-des-pieces-jointes-analysees-par-amavis-zimbra.log_-1536x282.png 1536w" sizes="auto, (max-width: 1694px) 100vw, 1694px" /><figcaption id="caption-attachment-28513" class="wp-caption-text"><em>Récupération des pièces jointes analysées par amavis (zimbra.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Le résultat ci-dessus montre que le fichier <strong><em>Evil.htm</em></strong> a été analysé par Amavis. On y retrouve plusieurs informations plutôt intéressantes :</p>
<ul style="text-align: justify;">
<li><strong>La date et l’heure</strong> : <em>12 novembre à 11h15</em></li>
<li><strong>La signature SHA-1 du fichier</strong> : <em>9d57b71f9f758a27ccd680f701317574174e82d8</em></li>
<li><strong>La taille</strong> : <em>22111 octets</em></li>
<li><strong>Le Content-Type</strong> : <em>text/html</em></li>
<li><strong>L’ID de session Amavis associé à cette analyse</strong> : <em>4384125-19</em></li>
</ul>
<p style="text-align: justify;">Cependant, à eux seuls, ces éléments ne permettent pas de déterminer <strong>quels utilisateurs ont reçu cette pièce jointe</strong> ni <strong>qui en était l’expéditeur</strong>. Pour obtenir ces informations, il est nécessaire d’exécuter une seconde commande afin de récupérer l’ensemble des traces associées à cette session Amavis :</p>
<figure id="attachment_28515" aria-describedby="caption-attachment-28515" style="width: 1317px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28515" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/11-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_.png" alt=" Récupération des traces générées par une session d’analyse amavis (zimbra.log)" width="1317" height="723" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/11-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_.png 1317w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/11-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-348x191.png 348w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/11-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/11-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-768x422.png 768w" sizes="auto, (max-width: 1317px) 100vw, 1317px" /><figcaption id="caption-attachment-28515" class="wp-caption-text"><em>Récupération des traces générées par une session d’analyse amavis (zimbra.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">De ces informations vous pouvez à présent en déduire que <strong>attacker@example.com</strong> a envoyé le fichier <strong>Evil.htm</strong> de <strong>22111 octets</strong> à <strong>user25@wavestone.corp</strong> le <strong>12 novembre à 11h15</strong>, dont la signature <strong>SHA-1</strong> est <strong>9d57b71f9f758a27ccd680f701317574174e82d8</strong>. Pas si mal, non ?</p>
<p style="text-align: justify;">Au cours de vos investigations, vous pourrez filtrer davantage les résultats de ces commandes afin d&rsquo;identifier :</p>
<ul style="text-align: justify;">
<li>Les <strong>pièces jointes avec des extensions suspectes</strong> (ex. .htm, .html, .exe, .js, .arj, .iso, .bat, .ps1, ou encore des documents Office/PDF contenant des macros)</li>
<li>Les fichiers <strong>déjà observés en amont</strong> lors des premières phases de l’incident (par exemple un fichier téléchargé par le patient zéro)</li>
</ul>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Lors d’une <strong>campagne de phishing</strong> impliquant <strong>l’envoi d’un fichier malveillant</strong>, un attaquant a souvent tendance à <strong>diffuser le même fichier</strong> à plusieurs utilisateurs. Il est donc possible de s’appuyer sur une <strong>analyse statistique</strong> pour faire ressortir des <strong>valeurs anormales</strong>.</p>
<p style="text-align: justify;">La commande suivante permet d’identifier des <strong>fichiers identiques</strong> présents dans différents mails entrants :</p>
<figure id="attachment_28517" aria-describedby="caption-attachment-28517" style="width: 1320px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28517" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/12-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_.png" alt="Récupération des traces générées par une session d’analyse amavis (zimbra.log)" width="1320" height="528" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/12-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_.png 1320w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/12-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-437x175.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/12-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/12-Recuperation-des-traces-generees-par-une-session-danalyse-amavis-zimbra.log_-768x307.png 768w" sizes="auto, (max-width: 1320px) 100vw, 1320px" /><figcaption id="caption-attachment-28517" class="wp-caption-text"><em>Récupération des traces générées par une session d’analyse amavis (zimbra.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">La commande ci‑dessus permet de récupérer, pour <strong>chaque pi</strong><strong>è</strong><strong>ce jointe</strong> des messages reçus par Zimbra, <strong>le nombre de fois o</strong><strong>ù</strong><strong> elle a </strong><strong>é</strong><strong>t</strong><strong>é</strong><strong> observ</strong><strong>é</strong><strong>e dans d</strong><strong>’</strong><strong>autres mails</strong>, en se basant sur son <strong>nom</strong> et sa <strong>signature</strong> (SHA‑1).</p>
<p style="text-align: justify;">Dans cet exemple, le fichier <strong>Evil.htm</strong> apparaît dans <strong>40 courriels</strong>, ce qui, combiné à son extension <strong>.htm</strong>, le rend particulièrement <strong>suspect</strong>. Il serait donc pertinent de tenter de <strong>récupérer ce fichier</strong> <strong>auprès des utilisateurs concernés</strong> afin d’en vérifier la légitimité.</p>
<p style="text-align: justify;">Si l’analyse des pièces jointes ne vous a pas permis de dénicher le coupable, il reste une dernière piste à explorer : la récupération des détections de phishing par <strong>SpamAssassin</strong> (un moteur antispam exécuté par Amavis).</p>
<p style="text-align: justify;">La commande suivante permet de repérer les messages suspectés de phishing par SpamAssassin :</p>
<figure id="attachment_28519" aria-describedby="caption-attachment-28519" style="width: 1318px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28519" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-1-2.png" alt="Récupération des messages catégorisés comme phishing par SpamAssassin (zimbra.log) (1/2)" width="1318" height="438" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-1-2.png 1318w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-1-2-437x145.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-1-2-71x24.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-1-2-768x255.png 768w" sizes="auto, (max-width: 1318px) 100vw, 1318px" /><figcaption id="caption-attachment-28519" class="wp-caption-text"><em>Récupération des messages catégorisés comme phishing par SpamAssassin (zimbra.log) (1/2)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Cependant, cette commande ne fournit que des <strong>informations limitées</strong> : l’expéditeur, le destinataire et les règles de détection qui ont été déclenchées. Pour obtenir <strong>davantage de détails</strong> sur l’analyse complète, il faut récupérer l’<strong>ID de session Amavis</strong> associé au message (ici <strong>765283-08</strong>), puis exécuter la commande suivante :</p>
<figure id="attachment_28532" aria-describedby="caption-attachment-28532" style="width: 1319px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28532" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13.2-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-2-2.png" alt="Récupération des messages catégorisés comme phishing par SpamAssassin (zimbra.log) (2/2)" width="1319" height="40" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13.2-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-2-2.png 1319w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13.2-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-2-2-437x13.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13.2-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-2-2-71x2.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/13.2-Recuperation-des-messages-categorises-comme-phishing-par-SpamAssassin-zimbra.log-2-2-768x23.png 768w" sizes="auto, (max-width: 1319px) 100vw, 1319px" /><figcaption id="caption-attachment-28532" class="wp-caption-text"><em>Récupération des messages catégorisés comme phishing par SpamAssassin (zimbra.log) (2/2)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Cette seconde commande permet d’accéder à des informations supplémentaires générées lors de l’analyse du message par Amavis.</p>
<p style="text-align: justify;"><strong>Il faut toutefois interpréter les résultats de SpamAssassin avec prudence</strong> car ses règles de détection peuvent générer un nombre important de faux positifs.</p>
<p> </p>
<p><span style="text-decoration: underline;"><em><strong>Exploitation d’une vulnérabilité sur le serveur web Zimbra</strong></em></span></p>
<p style="text-align: justify;"><strong>Votre expérience d’investigateur forensique vous l’a appris </strong>: ce n’est ni la première, ni la dernière fois qu’une vulnérabilité applicative permet à un attaquant de détourner des sessions utilisateur. <strong>Zimbra n’échappe pas à cette règle</strong> et son serveur web, qui expose l’accès aux boîtes mail, peut très bien être vulnérable à ce type d’attaque.</p>
<p style="text-align: justify;">La compromission du serveur web Zimbra pourrait, en théorie, permettre à un attaquant de <strong>capturer des identifiants</strong> des utilisateurs qui se connectent. « <em>Mais comment vérifier si Zimbra a subi des tentatives d’intrusion Web ?</em> » me direz-vous ?</p>
<p style="text-align: justify;">Un premier réflexe consiste à <strong>inspecter les journaux du proxy (nginx)</strong> afin d’identifier des <strong>requêtes HTTP malveillantes</strong> ou <strong>suspectes</strong> dirigées vers l’interface web :</p>
<figure id="attachment_28521" aria-describedby="caption-attachment-28521" style="width: 1501px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-28521" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/14-Recuperation-des-tentatives-dexploitation-web-nginx.log-nginx.access.log_.png" alt="Récupération des tentatives d’exploitation web (nginx.log-nginx.access.log)" width="1501" height="566" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/14-Recuperation-des-tentatives-dexploitation-web-nginx.log-nginx.access.log_.png 1501w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/14-Recuperation-des-tentatives-dexploitation-web-nginx.log-nginx.access.log_-437x165.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/14-Recuperation-des-tentatives-dexploitation-web-nginx.log-nginx.access.log_-71x27.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2025/12/14-Recuperation-des-tentatives-dexploitation-web-nginx.log-nginx.access.log_-768x290.png 768w" sizes="auto, (max-width: 1501px) 100vw, 1501px" /><figcaption id="caption-attachment-28521" class="wp-caption-text"><em>Récupération des tentatives d’exploitation web (nginx.log/nginx.access.log)</em></figcaption></figure>
<p> </p>
<p style="text-align: justify;">Parmi les indicateurs à rechercher dans les journaux, on retrouve notamment :</p>
<ul style="text-align: justify;">
<li>Requêtes <strong>POST</strong> ou <strong>PUT</strong> inhabituelles ou vers des endpoints inattendus</li>
<li>Tentatives d’injection (<strong>SQLi</strong>, <strong>LFI</strong>, <strong>RCE</strong> visibles dans les URI ou paramètres)</li>
<li>Accès répétés à des ressources non publiques ou à des scripts atypiques</li>
<li><strong>User-Agents</strong> étranges ou une forte concentration de requêtes depuis une même IP</li>
<li>Nombreuses erreurs <strong>4xx/5xx</strong> sur des chemins sensibles (détection de scanner/scan d’énumération)</li>
<li>Indices d’upload de fichiers (tentatives d’accès à <strong>/tmp</strong>, /<strong>uploads</strong>, etc.) ou hits sur des <strong>web shells connus</strong>.</li>
</ul>
<p style="text-align: justify;">Si vous observez des <strong>requêtes malveillantes</strong> <strong>ayant</strong> <strong>abouti</strong> (par exemple avec un code HTTP 200), il est recommandé de <strong>mener des investigations</strong> plus approfondies <strong>sur le serveur</strong> afin de déterminer si l’exploitation a réellement réussi ou non.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: left;"><span style="text-decoration: underline;"><strong><em>Compromission du poste de travail de l’utilisateur</em></strong></span></p>
<p style="text-align: justify;">Si aucun des scénarios précédents ne semble correspondre à ce que vous observez et que le point d’entrée initial reste<strong> introuvable</strong>, il est possible que l’attaquant ait <strong>récupéré les identifiants d’accès directement sur le poste de travail de l’utilisateur</strong>.</p>
<p style="text-align: justify;">Ce type de compromission peut survenir, par exemple :</p>
<ul style="text-align: justify;">
<li>À la suite d’une <strong>campagne de phishing</strong> <strong>antérieure</strong></li>
<li>Parce-que l’utilisateur a <strong>exécuté un programme malveillant</strong> sur sa machine (crack, logiciel téléchargé sur un site douteux, branchement d’une clé USB infectée, etc.).</li>
</ul>
<p style="text-align: justify;">Une fois en mesure d’exécuter du code sur le poste, l’attaquant peut facilement <strong>extraire les identifiants stockés dans le navigateur</strong>, <strong>récupérer des cookies de session</strong>, ou même <strong>installer un keylogger</strong> pour intercepter les frappes clavier.</p>
<p style="text-align: justify;">La détection de ce type de compromission dépasse le cadre de cet article. Mais gardez cette hypothèse en tête : si aucune trace d’intrusion n’apparaît dans Zimbra, <strong>le problème vient peut-être d’ailleurs</strong> <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" />.</p>
<p style="text-align: justify;"> </p>
<p style="text-align: justify;">Oui ! L’investigation est loin d’être terminée ! Mais cette première partie vous a permis de maîtriser l’architecture de Zimbra, de comprendre les différentes sources d’éléments de preuve et d’observer qu’à travers les journaux Zimbra, il est possible d’identifier plusieurs techniques de compromission. Cependant, l’accès initial ne constitue que le point de départ de nos recherches. Dans une seconde partie, nous poursuivrons l’analyse post–accès initial. Dans un premier temps, nous tenterons d’identifier les actions malveillantes effectuées par l’attaquant après la compromission d’un compte. Dans un second temps, nous passerons en revue les différentes mesures de remédiation à mettre en œuvre. La suite arrive bientôt: un article complémentaire sera publié pour approfondir ces étapes!</p>
<p style="text-align: justify;"> </p>
<h2>Références</h2>
<ul>
<li><a href="https://wiki.zimbra.com/wiki/Log_Files"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Log_Files</span></a></li>
<li><a href="https://wiki.zimbra.com/wiki/Troubleshooting_Course_Content_Rough_Drafts-Zimbra_Architecture_Component_Overview"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Troubleshooting_Course_Content_Rough_Drafts-Zimbra_Architecture_Component_Overview</span></a></li>
<li><a href="https://wiki.zimbra.com/wiki/Trouble_Shooting_Spam_Score_Changes"><span style="color: #000080;">https://wiki.zimbra.com/wiki/Trouble_Shooting_Spam_Score_Changes</span></a></li>
</ul>








<p>Cet article <a href="https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/">Compromission de boîte mail Zimbra : de l’analyse à la remédiation (Partie 1)</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2025/12/compromission-de-boite-mail-zimbra-de-lanalyse-a-la-remediation-partie-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cyberattaques en France : le ransomware, menace numéro 1</title>
		<link>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/</link>
					<comments>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/#respond</comments>
		
		<dc:creator><![CDATA[Gérôme Billois]]></dc:creator>
		<pubDate>Wed, 20 Oct 2021 11:00:00 +0000</pubDate>
				<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[crise]]></category>
		<category><![CDATA[ransomware]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=17127</guid>

					<description><![CDATA[<p>A l’occasion du lancement du mois européen de la cybersécurité et pour les Assises de la Sécurité (du 13 au 16 octobre 2021), le cabinet Wavestone dévoile la nouvelle édition de son benchmark des incidents de cybersécurité. Pour cela, le cabinet a passé en revue les interventions de son équipe de gestion de crise le CERT-Wavestone entre septembre 2020 et octobre 2021.</p>
<p>Cela représente 60 incidents de sécurité majeurs ayant mené à l’interruption d’activités ou à une compromission avancée du SI et ce, dans des secteurs diversifiés : industrie, secteur public, agroalimentaire, technologies de l’information, finance, etc. L’objectif de ce benchmark est d’éclairer et de montrer l’évolution de l’état de la menace cyber en France, tout en partageant les clés pour une meilleure anticipation et réaction.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">Cyberattaques en France : le ransomware, menace numéro 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>
<p style="text-align: justify;">A l’occasion du lancement du&nbsp;<strong>mois européen de la cybersécurité</strong>&nbsp;et pour les Assises de la Sécurité (du 13 au 16 octobre 2021), le cabinet&nbsp;<strong>Wavestone dévoile la nouvelle édition de son benchmark des incidents de cybersécurité</strong>. Pour cela, le cabinet a passé en revue les interventions de son équipe de gestion de crise le&nbsp;<strong>CERT-Wavestone entre septembre 2020 et octobre 2021</strong>.</p>
<p style="text-align: justify;">Cela représente&nbsp;<strong>60 incidents de sécurité majeurs</strong>&nbsp;ayant mené à l’interruption d’activités ou à une compromission avancée du SI et ce, dans des secteurs diversifiés : industrie, secteur public, agroalimentaire, technologies de l’information, finance, etc. L’objectif de ce benchmark est&nbsp;<strong>d’éclairer et de montrer l’évolution de l’état de la menace cyber en France</strong>, tout en partageant les clés pour une meilleure anticipation et réaction.</p>
<p>&nbsp;</p>
<div class="heading-text el-text">
<h2><strong>Une forte prépondérance des ransomwares&nbsp;dans le panorama des cyberattaques</strong></h2>
<p style="text-align: justify;">Les ransomwares représentent<strong>&nbsp;60%&nbsp;</strong>des cyberattaques rencontrées par le CERT-W chez nos clients. Toujours plus nombreux, les attaquants sont de plus en plus organisés et outillés pour mener des attaques toujours plus efficaces.</p>
</div>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1252" height="495" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923.png" alt="" class="wp-image-17158" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923.png 1252w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-437x173.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-71x28.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Screenshot-2021-10-21-084923-768x304.png 768w" sizes="auto, (max-width: 1252px) 100vw, 1252px" /></figure></div>



<p>&nbsp;</p>
<p><em>« Les groupes de cybercriminels ont réussi leur transformation numérique et leur organisation en plateforme a permis de massifier et rendre plus efficace et rapide leur attaque » </em><em>Gérôme Billois, Partner Cybersécurité</em></p>



<p style="text-align: justify;">Au-delà du simple blocage du SI,&nbsp;<strong>la combinaison avec un vol de données devient de plus en plus présente</strong>. En effet,&nbsp;<strong>30% des attaques ransomwares observées combinent le blocage du SI et le vol de données,</strong>&nbsp;ce dernier constituant un levier supplémentaire pour obtenir des gains financiers.</p>
<p>&nbsp;</p>



<h2 class="wp-block-heading"><strong>Des attaques ransomwares plus rapides et plus ciblées</strong></h2>



<p style="text-align: justify;">Nous constatons une réduction du temps moyen entre l’accès initial et le déploiement du ransomware dans le système avec<strong>&nbsp;un minimum de 3 jours pour l’attaque la plus rapide et une moyenne de 25 jours&nbsp;</strong>sur les cas gérés. Les attaquants sont&nbsp;<strong>de plus en plus déterminés</strong>&nbsp;<strong>à nuire à leurs victimes.</strong>&nbsp;En effet, ils vont maintenant jusqu’à cibler et détruire les mécanismes de sauvegarde pour forcer le paiement de la rançon (21% des cas).</p>
<p style="text-align: justify;">Nous constatons également que dans&nbsp;<strong>90% des cas des données ont été perdues irrémédiablement.</strong>&nbsp;A noter, nous observons une baisse significative du paiement des rançons cette année (de 20% l’année précédente à 5% des cas). De multiples facteurs peuvent expliquer cette baisse, entre la meilleure compréhension du faible intérêt à payer (le paiement de la rançon n’accélérant en rien le temps de résolution de la crise), les actions de sensibilisation et de pression sur les intermédiaires de paiements par les différentes autorités.</p>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="2000" height="1125" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5.png" alt="" class="wp-image-17155" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5.png 2000w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-340x191.png 340w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-69x39.png 69w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-768x432.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-1536x864.png 1536w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture5-800x450.png 800w" sizes="auto, (max-width: 2000px) 100vw, 2000px" /></figure></div>



<p>       </p>



<h2 class="wp-block-heading"><strong>D’autres types d’attaques sévissent toujours en toile de fond</strong></h2>



<div class="wp-block-image"><figure class="aligncenter size-full"><img loading="lazy" decoding="async" width="1974" height="1076" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2.png" alt="" class="wp-image-17150" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2.png 1974w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-350x191.png 350w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-768x419.png 768w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/10/Picture2-1536x837.png 1536w" sizes="auto, (max-width: 1974px) 100vw, 1974px" /></figure></div>



<p>   </p>
<p>La menace ransomware ne doit pas faire oublier les attaques de <strong>vols de données, de fraude et le gain de capacité d’attaques</strong> qui restent bien présentes (25%) même si celles-ci sont moins fréquentes.</p>



<p><span style="font-size: revert; text-align: justify; color: initial;">En ce qui concerne les canaux d’accès pour s’introduire dans les systèmes, les principales portes d’entrée restent </span><strong style="font-size: revert; text-align: justify; color: initial;">l’utilisation de comptes valides (23%), les emails frauduleux,&nbsp;<em>phishing</em> pour obtenir des informations (20%) et les services d’accès distants en utilisant des failles de sécurité ou des défauts de configuration (18%).</strong></p>
<p>&nbsp;</p>



<h2 class="wp-block-heading"><strong>Comment ne pas être une cible facile ? Quelques conseils du CERT-W</strong></h2>



<p style="text-align: justify;"><strong style="font-size: revert; color: initial;">56% des victimes n’avaient pas anticipé être la cible potentielle d’une cyberattaque. </strong><span style="font-size: revert; color: initial;">Elles n’étaient ni dotées d’un contrat de réponse à incident ni d’une cyber assurance et 42% des victimes n’avaient pas réfléchi à leur résilience en cas d’attaque.</span></p>



<p><em>« Même si des actions diplomatiques et judiciaires ont permis d’affaiblir l’écosystème cybercriminels, il ne s’agit pas de stopper les efforts, il faut se préparer dès maintenant grâce à des actions simples à mettre en place. » Nicolas Gauchard, Responsable du CERT Wavestone</em></p>



<p><span style="color: #503078;"><strong>Les actions les plus importantes sont connues :</strong></span></p>
<ul>
<li><span style="color: #503078;"><strong>Identifier et protéger les systèmes et les données les plus critiques sans oublier les systèmes techniques comme l’Active Directory</strong></span></li>
<li><span style="color: #503078;"><strong>Améliorer l’efficacité de la détection des attaques avec un service spécialisé 24/7</strong></span></li>
<li><span style="color: #503078;"><strong>Savoir gérer une crise majeure en s’entrainant grâce à des exercices de gestion de crise</strong></span></li>
<li><span style="color: #503078;"><strong>Renforcer la sécurité des sauvegardes et s’entrainer à reconstruire en urgence</strong></span></li>
<li><span style="color: #503078;"><strong>Souscrire à une cyberassurance et un contrat auprès de service spécialisé en cas de crise</strong></span></li>
</ul>



<div class="wp-block-buttons is-vertical is-layout-flex wp-block-buttons-is-layout-flex">
<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Découvrir la publication</strong></a></div>



<div class="wp-block-button"><a class="wp-block-button__link has-white-color has-text-color has-background" href="" style="background-color:#503078" target="_blank" rel="noreferrer noopener"><strong>Nous contacter</strong></a></div>
</div>


<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/">Cyberattaques en France : le ransomware, menace numéro 1</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2021/10/cyberattaques-en-france-le-ransomware-menace-numero-1/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Février 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Tue, 16 Mar 2021 15:00:55 +0000</pubDate>
				<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[Newsletter CERT]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15365</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Deux hôpitaux français victimes d&#8217;attaques par ransomware Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&#8217;une semaine, entraînant le transfert de certains patients vers d&#8217;autres établissements mais n&#8217;affectant pas les soins...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<figure class="wp-block-image align-center" id="post-14786 media-14786"><img loading="lazy" decoding="async" width="1497" height="467" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png" alt="" class="wp-image-15367" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22.png 1497w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-437x136.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/03/22-768x240.png 768w" sizes="auto, (max-width: 1497px) 100vw, 1497px" /></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://www.euronews.com/2021/02/16/several-french-hospitals-crippled-by-cyberattacks"><span style="text-decoration: underline; color: #21a6a6;"><strong>Deux hôpitaux français victimes d&rsquo;attaques par ransomware</strong></span></a></td></tr><tr><td>Des attaques par ransomware ont frappé deux groupes hospitaliers français en moins d&rsquo;une semaine, entraînant le transfert de certains patients vers d&rsquo;autres établissements mais n&rsquo;affectant pas les soins aux patients du groupe Covid-19 ni les vaccinations virales. Les deux hôpitaux français ont été frappés par des attaques de ransomware, et un troisième a coupé préventivement les connexions avec un fournisseur informatique. Le centre hospitalier de Villefranche-sur-Saône, dans le département du Rhône (est de la France), a annoncé lundi qu&rsquo;une cyberattaque avait été détectée à 4h30 du matin, heure locale. L&rsquo;attaque par le crypto-virus RYUK, une sorte de ransomware, « impacte fortement » les sites de Villefranche, Tarare et Trévoux de l&rsquo;hôpital Nord-Ouest.</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://abcnews.go.com/US/outdated-computer-system-exploited-florida-water-treatment-plant/story?id=75805550"><span style="text-decoration: underline; color: #21a6a6;"><strong>Une version obsolète de Windows et un faible niveau de cybersécurité ont permis aux pirates d&#8217;empoisonner la station d&rsquo;épuration de Floride.</strong></span></a></td></tr><tr><td>Le pirate a pu utiliser un logiciel d&rsquo;accès à distance pour faire passer le niveau d&rsquo;hydroxyde de sodium dans l&rsquo;eau d&rsquo;environ 100 parties par million à 11 100 parties par million pendant quelques minutes, selon les enquêteurs. La cyberdivision du FBI a informé mardi les services de police et les entreprises des vulnérabilités informatiques qui ont conduit au piratage de la station de traitement des eaux Bruce T. Haddock à Oldsmar le 5 février.<br>Les systèmes informatiques de la station utilisaient Windows 7, qui n&rsquo;a pas reçu de support ou de mises à jour de Microsoft depuis plus d&rsquo;un an, selon le FBI.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://cybernews.com/news/largest-compilation-of-emails-and-passwords-leaked-free/"><span style="text-decoration: underline; color: #21a6a6;"><strong>COMB : plus de 3 milliards de mots de passe Gmail, Hotmail, Netflix ont fuité</strong></span></a></td></tr><tr><td>Elle est surnommée « la plus grande brèche de tous les temps » et « la mère de toutes les brèches » : COMB, ou Compilation of Many Breaches, contient plus de 3,2 milliards de paires uniques d&rsquo;e-mails et de mots de passe en clair. Si de nombreuses brèches et fuites de données ont affecté l&rsquo;internet par le passé, celle-ci est exceptionnelle par son ampleur. En effet, la population totale de la planète est d&rsquo;environ 7,8 milliards d&rsquo;habitants, et cette fuite représente environ 40 % de cette population.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://www.europol.europa.eu/newsroom/news/ten-hackers-arrested-for-string-of-sim-swapping-attacks-against-celebrities"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation de dix pirates informatiques ayant volé plus de 100 millions de dollars en cryptomonnaies en détournant des numéros de téléphone</strong></span></a></td></tr><tr><td>Une dizaine de criminels ont été arrêtés à la suite d&rsquo;une enquête internationale sur une série d&rsquo;attaques par sim swapping visant des célébrités aux États-Unis. Les attaques orchestrées par ce groupe criminel ont visé des milliers de victimes tout au long de l&rsquo;année 2020, dont des influenceurs internet célèbres, des stars du sport, des musiciens et leurs familles. Les criminels leur auraient volé plus de 100 millions USD en crypto-monnaies après avoir obtenu illégalement l&rsquo;accès à leurs téléphones.</td></tr><tr><td><a href="https://www.cert.ssi.gouv.fr/cti/CERTFR-2021-CTI-005/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Les systèmes Centreon ont été ciblés par le set d&rsquo;intrusion Sandworm, impactant plusieurs entités françaises</span></strong></span></a></td></tr><tr><td>L&rsquo;ANSSI a été informée d&rsquo;une campagne d&rsquo;intrusion ciblant le logiciel de surveillance Centreon distribué par la société française CENTREON, ce qui a entraîné la violation de plusieurs entités françaises. Cette campagne a principalement touché des fournisseurs de technologies de l&rsquo;information, notamment des hébergeurs web.
<p>&nbsp;</p>
<p>Sur les systèmes compromis, l&rsquo;ANSSI a découvert la présence d&rsquo;une porte dérobée sous la forme d&rsquo;un webshell déposé sur plusieurs serveurs Centreon exposés à Internet. Cette campagne présente plusieurs similitudes avec les campagnes précédentes attribuées à l&rsquo;ensemble d&rsquo;intrusion nommé Sandworm.</p>
</td></tr><tr><td><span style="text-decoration: underline; color: #21a6a6;"><strong>Après l&rsquo;arrestation d&rsquo;Emotet et de Netwalker, des groupes de cybercriminels publient les clés de décryptage de leurs victimes</strong></span></td></tr><tr><td>Moins d&rsquo;un mois après l&rsquo;arrestation des réseaux Emotet et Netwalker, deux groupes de cybercriminels connus sous le nom de Ziggy et Fonix ont annoncé qu&rsquo;ils mettaient fin à leurs opérations de ransomware et qu&rsquo;ils publiaient toutes les clés de décryptage de leurs victimes. Les groupes ont fait part de leurs préoccupations concernant les récentes activités des forces de l&rsquo;ordre et de leur culpabilité pour avoir crypté les victimes. L&rsquo;administrateur du ransomware Ziggy a en effet posté un fichier SQL contenant 922 clés de décryptage pour les victimes cryptées. Pour chaque victime, le fichier SQL énumère trois clés nécessaires au décryptage de leurs fichiers cryptés.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/03/cert-w-newsletter-fevrier-2021/">CERT-W Newsletter Février 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Janvier 2021</title>
		<link>https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/</link>
		
		<dc:creator><![CDATA[Jean Marsault]]></dc:creator>
		<pubDate>Wed, 17 Feb 2021 08:00:27 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyber]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=15166</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK Dans le sillage de l’attaque solarwinds Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&#160;solarleaks.net&#160;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<div id="post-14786 media-14786" class="wp-block-image align-center"><figure class="aligncenter"><img loading="lazy" decoding="async" width="1360" height="434" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png" alt="" class="wp-image-15170" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier.png 1360w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/02/janvier-768x245.png 768w" sizes="auto, (max-width: 1360px) 100vw, 1360px" /></figure></div>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Indicateurs du mois</strong></h1>
</td></tr><tr><td><strong>TOP ATTACK</strong></td><td><a href="https://securityboulevard.com/2021/01/solarwinds-aftermath-continues-with-solarleaks/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Dans le sillage de l’attaque solarwinds</strong></span></a></td></tr><tr><td>Les présumés hackeurs de Solarwinds ont créé en ce 11 janvier le site «&nbsp;solarleaks.net&nbsp;» sur lequel ils vendent plusieurs gigaoctets de données volées auprès des entreprises piratées. Les tarifs des données sont élevés. Ainsi, il faut compter 600&nbsp;000&nbsp;dollars pour les données de Microsoft, 500&nbsp;000&nbsp;dollars pour celles de Cisco et 250&nbsp;000&nbsp;pour celles de SolarsWinds. Les données de FireEye sont les plus abordables, car elles ne valent «&nbsp;que&nbsp;» 50&nbsp;000&nbsp;dollars. La totalité du stock est vendue pour la somme d’un million de dollars. D’autres données seraient proposées dans les prochaines semaines.&nbsp;<em>«&nbsp;Considérez cela comme un premier jet&nbsp;»</em>, soulignent les hackeurs.
<p>&nbsp;</p>
<p>Parallèlement, la liste des victimes continue d’être révélée au compte-goutte, les hackeurs de Solarwinds semblent avoir tendance à cibler les entreprises spécialisées en cyber sécurité comme CrowdStrike, MalwaresBytes, Mimecast, FireEye, Fidelis, ou encore Palo Alto Network.</p>
</td></tr><tr><td><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td><td><a href="https://www.theregister.com/2021/01/21/dept_education_school_laptops_malware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Le malware gamarue detecte sur des ordinateurs distribues aux ecoliers anglais </strong></span></a></td></tr><tr><td>Durant le confinement britannique, certains écoliers se sont vu offrir des ordinateurs portables par le gouvernement, malheureusement ces derniers se sont avérés être infectés par le malware Gamarue. Aussi connu sous le nom d’Andromède, Gamarue fait partie d’une famille de chevaux de Troie qui compromet les appareils victimes via des pièces jointes malveillantes. Il est capable d’utiliser ses victimes pour envoyer des messages de spam, télécharger et installer d’autres logiciels malveillants, et se copier à des supports amovibles, tels que les clés USB. Pour le moment, 23.000 ordinateurs ont été détectés comme infectés.</td></tr><tr><td><strong>TOP LEAK</strong></td><td><a href="https://threatpost.com/meetmindful-daters-compromised-data-breach/163313/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Fuite 2.28 de fiche utilisateur d’un site de rencontre </strong></span></a></td></tr><tr><td>1,2 Go de données provenant d’un site de rencontres ont été partagées en téléchargement gratuit sur un forum de piratage accessible au public et connu pour son commerce de bases de données piratées. Parmi les points de données les plus sensibles on peut retrouver les noms, les adresses e-mail, la ville, l&rsquo;état et le code postal, les descriptions physiques, les préférences en matière de rencontres, l&rsquo;état civil, les dates de naissance, la latitude et la longitude, les adresses IP, les mots de passe des comptes hachés par cryptage, les identifiants et les jetons d&rsquo;authentification Facebook. Unique point positif&nbsp;: les messages échangés par les utilisateurs ne sont pas inclus dans les données divulguées.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/arrest-seizures-tied-to-netwalker-ransomware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Arrestation et saisie de site internet en lien avec le ransomware netwalker</strong></span></a></td></tr><tr><td>Les autorités américaines et bulgares ont saisi un site publiant sur le dark web les données volées par les utilisateurs du ransomware NetWalker. NetWalker est un ransomware-as-a-service, c’est-à-dire que les « abonnés » louent l&rsquo;accès au code du malware, continuellement mis à jour, en échange d&rsquo;un pourcentage des fonds extorqués aux victimes. A la suite de cette saisie, les agents de la Gendarmerie royale du Canada et de la police de Gatineau ont appréhendé Sébastien Vachon-Desjardins, 33 ans. Le FBI le soupçonnant d’avoir empoché 27,6 M$ US (35 M$ CAN) en rançons grâce à NetWalker.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">Le Botnet Emotet démentelé par Europol</span></strong></span></a></td></tr><tr><td>Europol annonce qu’une opération d’envergure a permis de démanteler et de prendre le contrôle du réseau d’ordinateurs infectés par Emotet. L’opération est le résultat de deux années d’efforts conjoints entre les forces de police des Pays-Bas, des Etats-Unis, de l’Allemagne, du Royaume-Uni, de la France, de la Lituanie, du Canada et de l’Ukraine. Plusieurs serveurs ont été saisis dans le cadre de cette opération. La police fédérale allemande précise ainsi avoir saisi 17 serveurs utilisés par les cybercriminels sur son territoire, et d’autres serveurs ont été saisis aux Pays-Bas, en Lituanie et en Ukraine. De l’argent et du matériel informatique ont notamment été saisis, comme en témoigne la vidéo publiée par les autorités ukrainiennes montrant deux perquisitions menées dans le cadre de l’affaire.</td></tr><tr><td><a href="https://krebsonsecurity.com/2021/01/international-action-targets-emotet-crimeware/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Covid-19 : deux individus arrêtés pour avoir vendu illégalement des données de citoyens néerlandais</strong></span></a></td></tr><tr><td>La police néerlandaise a arrêté deux personnes accusées d&rsquo;avoir vendu des données provenant des systèmes Covid-19 du ministère de la Santé néerlandais au marché noir. Ces arrestations ont eu lieu après que Daniel Verlaan, journaliste de RTL Nieuws, ait découvert des publicités en ligne pour des données de citoyens néerlandais, diffusées sur des applications de messagerie instantanée comme Telegram, Snapchat et Wickr. Les annonces publicitaires présentaient des photos répertoriant les données d&rsquo;un ou de plusieurs citoyens néerlandais, en effet les deux accusés étant en télétravail, il leur était très facile de prendre en photo leur écran d’ordinateur sans se faire repérer.</td></tr></tbody></table></figure>



<figure class="wp-block-table"><table><tbody><tr><td>
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1300"><span style="color: #333333;">CVE-2021-1300</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">CISCO SD-WAN vulnerability</span></strong></td></tr><tr><td>CVSS score: 9.8 CRITICAL
<p>&nbsp;</p>
<p>Cette vulnérabilité de dépassement de mémoire tampon provient d’une mauvaise gestion du trafic IP; un attaquant pourrait exploiter la faille en envoyant du trafic IP spécialement conçu via un périphérique affecté, ce qui peut provoquer un dépassement de mémoire tampon lorsque le trafic est traité. En fin de compte, cela permet à un attaquant d’exécuter du code arbitraire sur le système d’exploitation sous-jacent avec des privilèges root.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1257"><span style="color: #333333;">CVE-2021-1257</span></a></strong></td><td><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">CISCO digital network architecture CSRF vulnerability</span></span></strong></td></tr><tr><td>CVSS score : 8.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité est due à l&rsquo;insuffisance des protections CSRF pour l&rsquo;interface de gestion basée sur le web d&rsquo;un dispositif affecté. Un attaquant distant et non-authentifié pourrait exploiter cette vulnérabilité en persuadant un utilisateur de l&rsquo;interface de gestion basée sur le web de suivre un lien spécialement conçu à cet effet. Une exploitation réussie pourrait permettre à l&rsquo;attaquant d&rsquo;effectuer des actions arbitraires sur le dispositif avec les privilèges de l&rsquo;utilisateur authentifié. Ces actions comprennent la modification de la configuration du dispositif, la déconnexion de la session de l&rsquo;utilisateur et l&rsquo;exécution des commandes du Command Runner.</p>
</td></tr><tr><td><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2021-1647"><span style="color: #333333;">CVE-2021-1647</span></a></strong></td><td><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft defender remote code execution vulnerability</span></strong></td></tr><tr><td>CVSS score : 7.8 HIGH
<p>&nbsp;</p>
<p>Cette vulnérabilité affectant le moteur antivirus « Microsoft Malware Protection Engine » (mpengine.dll) embarqué par défaut dans Windows, de la version 7 à la dernière version 20H2 de Windows 10 (et versions équivalentes côté serveurs) pourrait permettre à un attaquant de réaliser une exécution de code arbitraire. Microsoft a reconnu avoir observé son exploitation dans certaines attaques, cette faille aurait même pu être utilisée lors de la gigantesque attaque estimée comme étant de niveau étatique ayant visé l’éditeur SolarWinds.</p>
</td></tr></tbody></table></figure>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/02/cert-w-newsletter-janvier-2021/">CERT-W Newsletter Janvier 2021</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Décembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Fri, 15 Jan 2021 08:00:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14976</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK La cyberattaque visant les clients SolarWinds Des attaquants russes du SVR ont réussi à infecter une mise à jour d’Orion, un logiciel fournit par SolarWinds, ils y ont introduit une backdoor afin de pénétrer dans les...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/">CERT-W Newsletter Décembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14786 media-14786" class="align-center">
<figure id="post-14980 media-14980" class="align-center"><img loading="lazy" decoding="async" class="aligncenter wp-image-14980" src="http://riskinsight-prepro.s189758.zephyr32.atester.fr/wp-content/uploads/2021/01/DECEMBRE.png" alt="" width="964" height="307" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE.png 1510w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-437x139.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-71x23.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2021/01/DECEMBRE-768x245.png 768w" sizes="auto, (max-width: 964px) 100vw, 964px" /></figure>
</figure>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.theregister.com/2020/12/21/in_brief_security/"><span style="text-decoration: underline; color: #21a6a6;"><strong>La cyberattaque visant les clients SolarWinds</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2"><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">Des attaquants russes du SVR ont réussi à infecter une mise à jour d’Orion, un logiciel fournit par </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW122837770 BCX9">SolarWinds</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">, ils y ont introduit une backdoor afin de pénétrer dans les systèmes informatiques des clients du fournisseur de solutions. D’après l’entreprise, cette mise à jour a été déployée </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">sur </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">plus de 18</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">’</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">000 clients dans le monde. Même si l’on ne sait pas par quelle méthode ces attaquants russes ont réussi à infecter Orion, on sait que la société </span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW122837770 BCX9">SolarWinds</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> avait été prévenue en 2019 que leur</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> serveur</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> étai</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">en</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">t protégé</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">s</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> par le mot de passe suivant : « solarwinds123 »</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">…</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">(plus de détail : </span></span><a class="Hyperlink SCXW122837770 BCX9" href="https://www.theregister.com/2020/12/16/solarwinds_github_password/" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW122837770 BCX9" data-ccp-charstyle="Hyperlink">lien</span></span></a><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9">)</span></span><span class="TextRun SCXW122837770 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW122837770 BCX9"> </span></span><span class="EOP SCXW122837770 BCX9" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<p>Quelques exemples parmi les nombreuses répercutions de cette attaque :</p>
<ul>
<li><a href="https://www.schneier.com/blog/archives/2020/12/fireeye-hacked.html">Des entreprises de cybersécurité: FIREEYE</a>: c’est l’entreprise FireEye qui en investiguant sur sa propre compromission a lancé l’alerte de la mise à jour malveillante d’Orion. En effet FireEye a détecté que les attaquants ont pu récupérer leurs outils d’intrusion (Red Team), normalement utilisés afin d’évaluer la sécurité des clients audités. L’entreprise de sécurité informatique américaine a alors adopté une gestion de crise proactive en publiant les méthodes et les moyens permettant de détecter l’utilisation de ces fameux outils.</li>
<li><a href="https://threatpost.com/nuclear-weapons-agency-hacked-cyberattack/162387/">Des agences gouvernementales: MINISTERE AMERICAIN DE L’ENERGIE:</a> plusieurs agences gouvernementales américaines font parties des victimes, certaines particulièrement sensibles comme la NNSA (National Nuclear Security Administration), l’agence gérant les réserves nucléaires américaines, ou encore le département du Trésor des États-Unis, chargé de répondre aux besoins fiscaux et monétaire de la deuxième puissance mondiale en termes de PIB.</li>
</ul>
</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://arstechnica.com/gadgets/2020/12/iphone-zero-click-wi-fi-exploit-is-one-of-the-most-breathtaking-hacks-ever/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Exploit d&rsquo;un ver informatique se propageant par Wi-Fi</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2"><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">Un bug </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">iPhone </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">a été exploité par un chercheur du Project </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SpellingErrorV2 SCXW79780143 BCX9">Zero</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> de Google, Ian Beer. Dans son </span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun ContextualSpellingAndGrammarErrorV2 SCXW79780143 BCX9">post</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> (</span></span><a class="Hyperlink SCXW79780143 BCX9" href="https://googleprojectzero.blogspot.com/2020/12/an-ios-zero-click-radio-proximity.html" target="_blank" rel="noreferrer noopener"><span class="TextRun Underlined SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="none"><span class="NormalTextRun SCXW79780143 BCX9" data-ccp-charstyle="Hyperlink">lien vers son blog</span></span></a><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9">), Beer explique comment il a réussi à exploiter cette vulnérabilité : un bug de corruption de mémoire dans le kernel iOS donnant</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> un</span></span><span class="TextRun SCXW79780143 BCX9" lang="FR-FR" xml:lang="FR-FR" data-contrast="auto"><span class="NormalTextRun SCXW79780143 BCX9"> accès complet à l’appareil via Wifi et pouvant se transmettre de la même manière aux appareils à proximité.</span></span><span class="EOP SCXW79780143 BCX9" data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://www.theregister.com/2020/12/07/data_breach_in_hackathon_data/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Une agence de voyage australienne fait fuiter ses données dans un hackathon</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2"><span data-contrast="auto">Lors d’un hackathon que l’</span><span data-contrast="auto">agence</span><span data-contrast="auto"> de voyage Fli</span><span data-contrast="auto">ght Cent</span><span data-contrast="auto">re</span><span data-contrast="auto"> avait organisé en 2017, </span><span data-contrast="auto">des bases de données contenant</span><span data-contrast="auto"> en clair</span><span data-contrast="auto"> les numéros de passeport et les cartes de crédits de près de 7</span><span data-contrast="auto">’</span><span data-contrast="auto">000 utilisateurs </span><span data-contrast="auto">ont</span><span data-contrast="auto"> été </span><span data-contrast="auto">mises à disposition des 90 participants</span><span data-contrast="auto">. </span><span data-contrast="auto">Les investigations ont montré</span><span data-contrast="auto"> que l’agence n’avait</span><span data-contrast="auto"> :</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></p>
<ul>
<li data-leveltext="-" data-font="Tahoma" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">ni</span><span data-contrast="auto"> implémenté de moyen de protection sur ces champs afin d’empêcher un de leurs employés d’y renseigner des informations sensibles,</span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
<li data-leveltext="-" data-font="Tahoma" data-listid="1" aria-setsize="-1" data-aria-posinset="0" data-aria-level="1"><span data-contrast="auto">ni</span><span data-contrast="auto"> </span><span data-contrast="auto">effectué les vérifications </span><span data-contrast="auto">d’anonymisation </span><span data-contrast="auto">nécessaires</span><span data-contrast="auto">, ces informations étant présentes dans des champs « libres » des quelques 106 millions de lignes de la banque d’information</span><span data-contrast="auto">.</span><span data-contrast="auto"> </span><span data-ccp-props="{&quot;134233279&quot;:true,&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}"> </span></li>
</ul>
</td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 1.00503%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.zdnet.com/article/a-hacker-is-selling-access-to-the-email-accounts-of-hundreds-of-c-level-executives/"><span style="text-decoration: underline; color: #21a6a6;"><strong>Un hacker vend des accès aux e-mails de plusieurs cadres </strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 1.00503%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Des données d’accès professionnel de VIP (que sont les emails et les mots de passes pour les comptes O365 et Microsoft) sont vendues sur un forum russe appelé Exploit.in. Ces accès sont vendus entre 100 et 1500$ en fonction de l’entreprise et du poste occupé par la victime. La validité de ces données a été confirmée mais le hacker refuse de divulguer comment il a obtenu ces informations, il prétend toutefois qu’il en a encore des centaines en stock.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.theregister.com/2020/12/01/scam_call_prison/"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">L&rsquo;homme à la tête d&rsquo;un call center se faisant passer pour l&rsquo;équivalent du fisc américain est condamné à 20 ans de prison</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; border-color: #ffffff; text-align: left; width: 1.00503%;" colspan="2">L’homme était à la tête d’un call center indien qui escroquait des citoyens américains en leur faisant croire qu’ils devaient de l’argent au IRS (Internal Revenue Service), l’équivalent du fisc aux Etats Unis et les menaçant d’arrestation ou d’exclusion de territoire si les victimes refusaient de payer. Au total des dizaines de millions de dollars ont été dérobés. La justice américaine a finalement pu appréhender l’individu et l’a condamné à 20 ans de prison, en plus du remboursement de l’argent escroqué.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.00503%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.europol.europa.eu/newsroom/news/cybercriminals%E2%80%99-favourite-vpn-taken-down-in-global-action#:~:text=The%20virtual%20private%20network%20(VPN,agencies%20from%20around%20the%20world."><span style="text-decoration: underline; color: #21a6a6;"><strong>Un VPN criminel démantelé par le FBI et Europol</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; border-color: #ffffff; text-align: left; width: 1.00503%;" colspan="2">Le VPN Safe-Inet a été démantelé par le FBI et Europol le 22 décembre 2020. Safe-Inet était destiné à être utilisé par des cybercriminels et était dans le collimateur des forces de l’ordre depuis un certain temps. Cette opération, surnommée Opération Nova, a permis dans un premier temps de fermer les serveurs américains et peu de temps après les serveurs européens.</td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17095"><span style="color: #333333;">CVE-2020-17095</span></a></strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline; color: #21a6a6;">Hyper-V Remote Code Execution Vulnerability</span></strong></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">CVSS score: 9.9 CRITICAL</p>
<p>Cette vulnérabilité permet à un attaquant de s’échapper d’une machine virtuelle Hyper-V vers son hôte en transmettant des paquets vSMB aux données invalides. Il semblerait qu’il n’y ait pas d’autres permissions requises pour l’exploiter.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17132"><span style="color: #333333;">CVE-2020-17132</span></a></strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline;"><span style="color: #21a6a6; text-decoration: underline;">Microsoft Exchange Remote Code Execution Vulnerability</span></span></strong></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">CVSS score : 9.1 CRITICAL</p>
<p>Cette vulnérabilité permet d’exécuter du code à distance sur un serveur Exchange. Microsoft n’a pas communiqué de scénario d’attaque mais fait remarquer que pour exploiter cette vulnérabilité, l’attaquant se doit d’être authentifié. C’est-à-dire que si un attaquant prend le contrôle de la boîte mail d’une personne, il peut alors prendre le contrôle de tout le serveur Exchange.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17121"><span style="color: #333333;">CVE-2020-17121</span></a></strong></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><strong><span style="text-decoration: underline; color: #21a6a6;">Microsoft SharePoint Remote Code Execution Vulnerability</span></strong></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2">CVSS score : 8.8 HIGH</p>
<p>Cette vulnérabilité permet à un utilisateur authentifié d’exécuter du code .NET sur le serveur vulnérable dans le contexte du compte de service « SharePoint Web Application ». Dans la configuration par défaut de l’application SharePoint, les utilisateurs authentifiés peuvent créer des sites fournissant toutes les permissions nécessaires pour lancer cette attaque.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2021/01/cert-w-newsletter-decembre-2020/">CERT-W Newsletter Décembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Novembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Wed, 16 Dec 2020 08:00:58 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14793</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK LE GOUVERNEMENT BRESILIEN SE REMET DE LEUR « PIRE » ATTAQUE Après avoir été touché, le 3 novembre, par la plus sévère de toutes les attaques orchestrées contre une institution publique brésilienne, le Tribunal Supreme de Justice...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/">CERT-W Newsletter Novembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-14795 media-14795" class="align-center"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-14795" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre.png" alt="" width="1278" height="402" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre.png 1278w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/12/novembre-768x242.png 768w" sizes="auto, (max-width: 1278px) 100vw, 1278px" /></figure>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.zdnet.com/article/brazilian-government-recovers-from-worst-ever-cyberattack/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE GOUVERNEMENT BRESILIEN SE REMET DE LEUR « PIRE » ATTAQUE</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2">Après avoir été touché, le 3 novembre, par la plus sévère de toutes les attaques orchestrées contre une institution publique brésilienne, le Tribunal Supreme de Justice (STJ en portugais) a enfin réussi à remettre ses systèmes en état de marche. La Cour avait dû suspendre toutes ces sessions pendant quelques jours et ensuite fonctionner de manière limitée jusqu’au 20 novembre. Le logiciel de rançon aurait reposé sur une vulnérabilité découverte lors d&rsquo;un <a style="font-family: inherit; font-size: inherit;" href="https://www.theregister.com/2020/11/09/tianfu_cup/">compétition cybersécurité chinois</a><span style="font-family: inherit; font-size: inherit;">e réalisé avec le concours d’éditeurs logiciels.</span></td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP RANSOM</strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><a href="https://www.lemagit.fr/actualites/252492731/Ransomware-le-groupe-Egregor-revendique-la-cyberattaque-sur-Ouest-France"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">EGREGOR REVENDIQUE LE RANSOMWARE SUR OUEST-FRANCE</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 10px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">Le groupe SIPA-Ouest France, avec sa filiale Publihebdos, a été frappé par un <a style="font-family: inherit; font-size: inherit;" href="https://whatis.techtarget.com/fr/definition/Rancongiciel">ransomware</a><span style="font-family: inherit; font-size: inherit;">, dans la nuit du 20 au 21 novembre. Le groupe aux commandes du ransomware Egregor vient de revendiquer l’opération, diffusant au passage une première archive de 90 Mo.</span></td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://threatpost.com/gitpaste-12-worm-linux-servers-iot-devices/161016/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE VER GITPASTE-12 VISE LES SERVEURS LINUX ET DISPOSITIF IOT</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2">Des chercheurs en sécurité ont découvert un nouveau ver et botnet appelé Gitpaste-12, nommé ainsi en raison de son utilisation de GitHub et Pastebin pour héberger ses scripts malveillants et des 12 vulnérabilités connues qu&rsquo;il exploite pour compromettre les systèmes.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://threatpost.com/millions-hotel-guests-worldwide-data-leak/161044/"><span style="text-decoration: underline; color: #21a6a6;"><strong>IMPORTANTE FUITE DE DONNEES DANS LE MILIEU DE L&rsquo;HOTELERIE</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2">Plusieurs plateformes de réservation d&rsquo;hôtel largement utilisée (dont Booking.com et Expedia) ont exposé 10 millions de fichiers relatifs aux clients de divers hôtels dans le monde. Pour cause : un bucket S3 d&rsquo;Amazon Web Services mal configuré. L&rsquo;incident a affecté 24,4 Go de données, exposant les voyageurs au vol d&rsquo;identité, à l’escroquerie et à la fraude à la carte de crédit, selon l&rsquo;équipe de sécurité de Website Planet, qui a découvert le bucket.</td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 1.41643%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.41643%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://krebsonsecurity.com/2020/11/two-charged-in-sim-swapping-vishing-scams/"><span style="text-decoration: underline; color: #21a6a6;"><strong>DEUX AMERICAINS ACCUSES DE SIM SWAPPING ET VISHING SCAMS</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 1.41643%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Deux jeunes américains ont été accusés d&rsquo;usurpation d&rsquo;identité et de complot pour avoir prétendument volé des comptes de bitcoin et de réseaux sociaux en incitant par la ruse des employés de sociétés de téléphonie mobile à donner les justificatifs d&rsquo;identité nécessaires pour accéder à distance aux informations sur les comptes des clients et les modifier.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 1.41643%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.lemondeinformatique.fr/actualites/lire-le-ransomware-newregret-chiffre-les-machines-virtuelles-windows-80938.html"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">LE RANCONGICIEL NEWREGRET S&rsquo;ATTAQUE AUX MACHINES VIRTUELLES WINDOWS</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 1.41643%; border-color: #ffffff; text-align: left;" colspan="2">Ce nouveau malware permet le chiffrement des disques virtuels qui ne sont habituellement pas chiffrés par les rançongiciels car trop volumineux. Pour ce faire, le malware utilise 3 fonctions de l’API Windows Virtual Storage afin de monter le disque et lancer le chiffrement des fichiers qu’il contient.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 1.41643%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://threatpost.com/ragnar-locker-ransomware-facebook-ads/161133/"><span style="text-decoration: underline; color: #21a6a6;"><strong>NOUVELLE TECHNIQUE DU RANSOMWARE RAGNAR LOCKER : PRESSION PAR CAMPAGNE DE PUBLICITE FACEBOOK</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="border-color: #ffffff; height: 10px; text-align: left; width: 1.41643%;" colspan="2">Le groupe Ragnar Locker a décidé d’intensifier la pression sur sa dernière victime en date, le conglomérat italien Campari, en publiant sur Facebook des publicités menaçant de rendre publiques les 2 To de données sensibles volées lors de l’attaque du 3 novembre, à moins qu&rsquo;une rançon de 15 millions de dollars ne soit versée en Bitcoin.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 1.41643%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.zdnet.fr/actualites/microsoft-les-fabricants-de-vaccins-sont-vises-par-des-pirates-informatiques-39912965.htm"><span style="text-decoration: underline; color: #21a6a6;"><strong>UNE VAGUE D&rsquo;ATTAQUE DE TYPE RANSOMWARE CIBLANT L&rsquo;INDUSTRIE PHARMACEUTIQUE ET HOPITAUX</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="border-color: #ffffff; height: 10px; text-align: left; width: 1.41643%;" colspan="2">Microsoft affirme avoir détecté trois opérations de piratage informatique soutenues par des Etats (également désignées par le terme d&rsquo;APT ayant lancé des cyberattaques contre au moins sept sociétés impliquées dans la recherche et l’élaboration des vaccins COVID-19. Ces attaques s&rsquo;inscrivent dans une longue série d&rsquo;incidents qui ont visé des organismes de santé au cours de ces derniers mois. Pendant la crise sanitaire, les groupes de cybercriminels ont profité de la crise mondiale pour accroître leur activité, ciblant parfois les organisations qui étaient censées contribuer à la lutte contre cette pandémie comme le dénonce ce bulletin d’alerte publié conjointement par le FBI, le CISA et le HHS. Pour le consulter cliquer <a style="font-family: inherit; font-size: inherit;" href="https://us-cert.cisa.gov/sites/default/files/publications/AA20-302A_Ransomware%20_Activity_Targeting_the_Healthcare_and_Public_Health_Sector.pdf">ici</a><span style="font-family: inherit; font-size: inherit;">.</span></td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17051"><strong>CVE-2020-17051</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>VULNÉRABILITÉ D&rsquo;EXECUTION DE CODE A DISTANCE DANS LE SYSTEME DE GESTION DE FICHIERS EN RESEAU DE WINDOWS</strong></span></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 9.8 CRITICAL</strong></p>
<p>Une vulnérabilité critique dans le serveur Windows NFSv3 (Network File System). Elle peut être reproduite pour provoquer un BSOD (Blue Screen of Death) immédiat dans le nfssvr.sys driver.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-17087"><strong>CVE-2020-17087</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="color: #21a6a6;"><b><u>VULNÉRABILITÉ D&rsquo;ELEVATION DE PRIVILEGES AU NIVEAU LOCAL DU NOYAU WINDOWS</u></b></span></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 7.8 HIGH</strong></p>
<p>Cette élévation de privilèges permet a un attaquant ayant déjà compromis un premier compte non privilégié, d’obtenir les privilèges administrateur.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-3556"><strong>CVE-2020-3556</strong></a></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>CISCO ANYCONNECT VPN ZERO-DAY</strong></span></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2"><strong>CVSS score : 7.3 HIGH</strong></p>
<p>Une vulnérabilité dans l’interprocess communication canal (IPC) du Cisco AnyConnect Secure Mobility Client Software pourrait permettre à un attaquant local authentifié d&rsquo;amener un utilisateur AnyConnect ciblé à exécuter un script malveillant.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/12/cert-w-newsletter-novembre-2020/">CERT-W Newsletter Novembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>CERT-W Newsletter Octobre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Thu, 12 Nov 2020 08:00:57 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[cyberciminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14528</guid>

					<description><![CDATA[<p>Indicateurs du mois TOP ATTACK SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK Le géant français de l&#8217;informatique Sopra Steria a été frappé par une cyber-attaque qui a perturbé les activités de l&#8217;entreprise. Le virus a été identifié,...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/">CERT-W Newsletter Octobre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img loading="lazy" decoding="async" class="alignnone size-full wp-image-14582" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4.png" alt="" width="1263" height="395" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4.png 1263w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-437x137.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-71x22.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/11/Image-1-4-768x240.png 768w" sizes="auto, (max-width: 1263px) 100vw, 1263px" /></p>
<table style="width: 0%; height: 294px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 20.027%; height: 89px; border: 0px solid #21a6a6; text-align: left;" colspan="2">
<h1><strong>Indicateurs du mois</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 48px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP ATTACK</strong></td>
<td style="width: 79.973%; height: 48px; border-color: #ffffff; text-align: left;"><a href="https://www.usine-digitale.fr/article/le-specialiste-de-la-transformation-digitale-sopra-steria-est-touche-par-une-cyberattaque.N1019354"><span style="text-decoration: underline; color: #21a6a6;"><strong>SOPRA STERIA TOUCHÉ PAR UNE NOUVELLE VERSION DU RANSOMWARE RYUK</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 10px; border-color: #ffffff; text-align: left;" colspan="2">Le géant français de l&rsquo;informatique Sopra Steria a été frappé par une <strong>cyber-attaque qui a perturbé les activités de l&rsquo;entreprise</strong>. Le virus a été identifié, il s&rsquo;agit d&rsquo;une nouvelle version du <strong>ransomware Ryuk</strong>, jusqu&rsquo;alors inconnu des fournisseurs de logiciels antivirus et des agences de sécurité. Heureusement, selon Guillaume POUPARD, directeur général de l&rsquo;ANSSI, <strong>l&rsquo;attaque a été déjouée.</strong></td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP RANSOM</strong></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><a href="https://www.usine-digitale.fr/article/le-geant-allemand-du-logiciel-software-ag-attaque-par-le-ransomware-clop.N1015894"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">DES DONNÉES DE SOFTWARE AG PUBLIÉES SUITE A L&rsquo;ATTAQUE DU RANSOMWARE CLOP</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 10px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2">Le groupe <strong>Clop</strong> a attaqué Software AG, un conglomérat allemand présent dans plus de <strong>70 pays</strong>, en menaçant de se débarrasser des données volées si la <strong>rançon colossale de 23 millions</strong> de dollars n&rsquo;était pas payée.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><span style="color: #333333;"><strong>TOP EXPLOIT</strong></span></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><a href="https://www.lemondeinformatique.fr/actualites/lire-apple-verse-288-000$-a-des-white-hackers-pour-55-failles-decouvertes-80651.html"><span style="text-decoration: underline; color: #21a6a6;"><strong>UN VER DANS APPLE ICLOUD PERMET LE VOL AUTOMATIQUE DE PHOTOS</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 37px; text-align: left;" colspan="2">Un groupe de white hackers a été payé <strong>300 000 dollars</strong> par Apple pour avoir découvert <strong>55 vulnérabilités</strong>. Dans la longue liste des exploitations de ces vulnérabilités on peut retrouver : la récupération de données ICloud via du Cross-Site Scripting ou encore mener des attaques de Command Injection. Vous trouverez <a href="https://samcurry.net/hacking-apple/#vuln3">ici</a> le lien vers le blog d’un des chercheurs, il y explique leur démarche et leurs découvertes de manière détaillée.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><strong>TOP LEAK</strong></td>
<td style="width: 79.973%; border-color: #ffffff; height: 21px; text-align: left;"><a href="https://www.larevuedudigital.com/des-patients-dun-centre-de-psychotherapie-en-finlande-victimes-de-chantage-a-la-suite-du-vol-de-leurs-donnees-personnelles/"><span style="text-decoration: underline; color: #21a6a6;"><strong>BRÈCHE DE VASTAAMO : DES HACKERS FONT DU CHANTAGE AUX PATIENTS EN PSYCHOTHÉRAPIE</strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="width: 100%; border-color: #ffffff; height: 35px; text-align: left;" colspan="2">Les cybercriminels ont piraté les systèmes du géant de la psychothérapie <strong>Vastaamo</strong>, et s&rsquo;adressent maintenant aux patients en thérapie, menaçant de vider les dossiers de leurs patients s&rsquo;ils ne payent pas de rançon. Ils auraient déjà publié les coordonnées de <strong>300 patients de Vastaamo.</strong></td>
</tr>
</tbody>
</table>
<table style="width: 100%; height: 212px;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 0.947867%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur la cybercriminalité</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 0.947867%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://zephyrnet.com/fr/ofac-a-annonc%C3%A9-des-sanctions-contre-un-institut-du-gouvernement-russe-connect%C3%A9-au-malware-triton/"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE TRÉSOR AMÉRICAIN SANCTIONNE UNE INSTITUTION RUSSE LIÉE AU LOGICIEL MALVEILLANT TRITON</strong></span></a></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 0.947867%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2">Triton, également connu sous les noms de TRISIS et HatMan, a été développé pour cibler et <strong>manipuler les systèmes de contrôle industriel</strong>, rapporte le Trésor américain. L&rsquo;Office of Foreign Assets Control du département américain du Trésor a sanctionné une institution de recherche du gouvernement russe liée au malware Triton.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 0.947867%; height: 23px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.usine-digitale.fr/article/macronleaks-notpetya-six-espions-russes-mis-en-examen-aux-etats-unis-pour-une-serie-de-cyberattaques.N1018639"><span style="text-decoration: underline;"><strong><span style="color: #21a6a6; text-decoration: underline;">LE DOJ DES ÉTATS-UNIS CONDAMNE 6 MEMBRES DU SANDWORM APT DANS LA CYBERATTAQUE NOTPETYA</span></strong></span></a></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 0.947867%; border-color: #ffffff; text-align: left;" colspan="2">Le ministère de la Justice (DOJ) a annoncé des accusations contre <strong>six ressortissants russes</strong> qui seraient liés à l&rsquo;APT Sandworm. Le groupe de menace aurait lancé plusieurs cyber-attaques très médiatisées au cours des dernières années, notamment la cyber-attaque destructrice NotPetya qui <a href="https://threatpost.com/notpetya-linked-to-industroyer-attack-on-ukraine-energy-grid/138287/">a visé des centaines d&rsquo;entreprises et d&rsquo;hôpitaux dans le monde entier en 2017.</a></td>
</tr>
<tr style="height: 48px;">
<td style="width: 0.947867%; height: 21px; border: 4px solid #21a6a6; text-align: left;" colspan="2"><a href="https://www.cybersecurity-help.cz/blog/1659.html"><span style="text-decoration: underline; color: #21a6a6;"><strong>LE GANG RYUK UTILISE LE BUG ZEROLOGON POUR UNE ATTAQUE RANSOMWARE FULGURANTE</strong></span></a></td>
</tr>
<tr style="height: 40px;">
<td style="width: 0.947867%; border-color: #ffffff; height: 10px; text-align: left;" colspan="2">Le gang derrière le ransomware Ryuk a ajouté un nouvel outil à son arsenal, qui lui a permis de <strong>réduire à 2 heures le temps nécessaire pour crypter entièrement le système cible</strong>. Pour plus d&rsquo;informations concernant les exploits de la vulnérabilité de Zerologon, cliquez <a href="https://msrc-blog.microsoft.com/2020/10/29/attacks-exploiting-netlogon-vulnerability-cve-2020-1472/">ici</a>.</td>
</tr>
</tbody>
</table>
<table style="width: 100%;">
<tbody>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 89px; text-align: left; border: 0px solid #21a6a6;" colspan="2">
<h1><strong>Veille sur les vulnérabilités</strong></h1>
</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://nvd.nist.gov/vuln/detail/CVE-2020-5135"><strong>CVE-2020-5135</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>UNE VULNÉRABILITÉ CRITIQUE PERMET AUX PIRATES DE PERTURBER LES PARE-FEUX DE SONICWALL</strong></span></td>
</tr>
<tr style="border-color: #ffffff;">
<td style="width: 100%; height: 23px; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 9.8 CRITICAL</strong></p>
<p>Une vulnérabilité critique a été découverte dans SonicOS, système d’exploitation embarqué dans les produits SonicWall. Elle peut permettre à un attaquant de provoquer un déni de service et potentiellement une exécution de code arbitraire.</td>
</tr>
<tr style="border-color: #ffffff; height: 48px;">
<td style="width: 20.027%; height: 23px; border: 4px solid #21a6a6; text-align: center;"><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-16898"><strong>CVE-2020-16898</strong></a></td>
<td style="width: 79.973%; height: 23px; border-color: #ffffff; text-align: left;"><span style="color: #21a6a6;"><b><u>VULNÉRABILITÉ D&rsquo;EXÉCUTION DE CODE À DISTANCE DE WINDOWS TCP/IP</u></b></span></td>
</tr>
<tr style="height: 60px;">
<td style="height: 23px; width: 100%; border-color: #ffffff; text-align: left;" colspan="2"><strong>CVSS score : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité d’exécution de code à distance quand la pile TCP/IP de Windows traite de manière incorrecte les paquets de publication de routeur ICMPv6. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code sur le client ou le serveur cible.</td>
</tr>
<tr style="height: 48px;">
<td style="width: 20.027%; height: 21px; border: 4px solid #21a6a6; text-align: center;"><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-16947"><strong>CVE-2020-16947</strong></a></td>
<td style="width: 79.973%; height: 21px; border-color: #ffffff; text-align: left;"><span style="text-decoration: underline; color: #21a6a6;"><strong>VULNÉRABILITÉ D&rsquo;EXÉCUTION DE CODE <span style="color: #21a6a6;"><b><u>À</u></b></span> DISTANCE DE MICROSOFT OUTLOOK</strong></span></td>
</tr>
<tr style="height: 40px;">
<td style="width: 100%; border-color: #ffffff; height: 119px; text-align: left;" colspan="2"><strong>CVSS score : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité d’exécution de code à distance dans le logiciel Microsoft Outlook quand celui-ci ne parvient pas à traiter correctement les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire dans le contexte de l’utilisateur système. Il pourrait alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes.</td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/11/cert-w-newsletter-octobre-2020/">CERT-W Newsletter Octobre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Septembre 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Fri, 09 Oct 2020 07:43:13 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicateurs]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=14347</guid>

					<description><![CDATA[<p>Les indicateurs du mois Top attack &#8211; La compagnie française d&#8217;affraitement CMA CGM frappée par une attaque ransomware Le transporteur français CMA CGM annonce avoir été touché par une attaque de type ransomware, qui a désactivé son système de réservation...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Septembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><img decoding="async" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" /></p>
<h2>Les indicateurs du mois</h2>
<h3>Top attack &#8211; <a href="https://www.globalsecuritymag.fr/CMA-CGM-cyber-attaque-par-le-gang,20200928,103208.html">La compagnie française d&rsquo;affraitement CMA CGM frappée par une attaque ransomware</a></h3>
<p>Le transporteur français CMA CGM annonce avoir été touché par une attaque de type ransomware, qui a <strong>désactivé son système de réservation</strong> et affecté un certain nombre de ses <strong>bureaux chinois</strong>. Le groupe de cybercriminels <strong>RagnarLocker</strong> leur aurait demandé de les contacter dans les deux jours « via un chat en direct et de payer la clé de déchiffrement ». CMA CGM avait interrompu, par mesure de précaution, les accès externes à son réseau et à ses applications informatiques afin d’éviter la propagation du logiciel malveillant. Les opérations maritimes et portuaires, quant à elles, se sont poursuivies.</p>
<h3>Top exploit &#8211; <a href="https://www.zdnet.fr/actualites/zerologon-microsoft-signale-des-attaques-39910177.htm">Zerologon: Microsoft signale des attaques</a></h3>
<p>Microsoft annonce avoir détecté des attaques exploitant la faille <em>Zerologon</em>. Plusieurs <em>Proof of Concept</em> ont été publiés en ligne au cours des derniers jours. Le patch corrigeant cette importante vulnérabilité dans NetLogon est disponible depuis le mois d&rsquo;août. La faille <em>Zerologon</em>, évaluée à une <strong>criticité de 10 sur 10</strong> par le CVSS, permet de compromettre les contrôleurs de domaines Windows des entreprises comme Active Directory.</p>
<h3>Top leak &#8211; <a href="https://www.moyens.net/securite/microsoft-bing-subit-une-enorme-fuite-de-donnees-utilisateur/">Microsoft Bing subit une énorme fuite de 6.5TB de données utilisateur</a></h3>
<p>La société WizCase a découvert un serveur non sécurisé contenant une v<strong>aste base de données de journaux de recherches effectuées via l’application officielle Bing</strong>. Ce serveur contenait 6,5 To de données, en hausse de 200 Go chaque jour, et était protégé par mot de passe dans le passé, mais ce dernier fut retiré durant la première semaine de septembre, laissant la possibilité à des pirates d’effectuer plusieurs attaques de type Meow.</p>
<p>&nbsp;</p>
<h2>Veille sur la cybercriminalité</h2>
<h3><a href="https://securityaffairs.co/wordpress/108357/malware/cisa-web-shells-iranian-hackers.html?utm_source=feedly&amp;utm_medium=rss&amp;utm_campaign=cisa-web-shells-iranian-hackers">Un rapport du CISA américain dévoile des détails sur les webshells utilisés par les pirates iraniens</a></h3>
<p>L’Agence de Cybersécurité et Sécurité des Infrastructures américaine (CISA) a publié un MAR (<em>Malware Analysis Report</em>) divulguant des détails techniques sur les <em>webshells</em> utilisés par des cybercriminels iraniens. Selon ce rapport, ces pirates, d’un groupe APT encore non nommé, attaquent, à l’aide de plusieurs webshells connus, des <strong>entreprises gouvernementales, financières, d’assurance, d’IT et du domaine médical</strong> à travers les Etats Unis. Parmi ces malwares, on peut retrouver le <strong>ChunkyTuna, Tiny, et China Chopper.</strong></p>
<h3><a href="https://www.fr24news.com/fr/a/2020/09/deux-russes-accuses-dans-une-vague-de-phishing-de-crypto-monnaie-de-17-millions-de-dollars-krebs-on-security.html">Deux russes inculpés pour avoir dérobé 17 millions de dollars par attaque de phishing</a></h3>
<p>Les autorités américaines ont annoncé des accusations criminelles et des sanctions financières contre deux hommes russes <strong>accusés d’avoir volé près de 17 millions de dollars de devises virtuelles</strong> lors d’une série d’attaques de phishing en 2017 et 2018 qui ont usurpé des sites Web pour certains des échanges de crypto-monnaie les plus populaires.</p>
<h3><a href="https://techsecuritenews.com/failles-google-chrome-ouvrent-porte-attaques/">Des failles de Google Chrome ouvrent la porte aux attaques</a></h3>
<p>La version 85.0.4183.121 de Google Chrome sur Windows, Mac et Linux corrige <strong>10 vulnérabilités</strong>. Selon Google, on retrouve parmi les exploitations les plus graves, le fait qu’<strong>un attaquant pourrait exécuter du code arbitraire</strong> dans le contexte du navigateur. Les versions de Google Chrome antérieures à 85.0.4183.121 sont concernées par ces failles de sécurité.</p>
<p>&nbsp;</p>
<h2>Veille sur les vulnérabilités</h2>
<h3><a href="https://www.cert.ssi.gouv.fr/alerte/CERTFR-2020-ALE-020/">CVE &#8211; 2020 &#8211; 1472 &#8211; Vulnérabilté dans Microsoft Netlogon</a></h3>
<p><strong>Score CVSS : 10.0 CRITICAL</strong></p>
<p>L&rsquo;exploitation de cette vulnérabilité peut entraîner une élévation de privilèges sur les contrôleurs de domaine ayant pour conséquence l&rsquo;accès à l&rsquo;ensemble des ressources gérées par les domaines Active Directory.</p>
<h3><a href="https://portal.msrc.microsoft.com/fr-fr/security-guidance/advisory/CVE-2020-0922">CVE &#8211; 2020 &#8211; 0922 &#8211; Vulnérabilité d’exécution de code a distance dans Microsoft COM pour Windows</a></h3>
<p><strong>Score CVSS : 8.8 HIGH</strong></p>
<p>Il existe une vulnérabilité permettant l’exécution de code à distance quant à la manière dont Microsoft COM pour Windows traite les objets en mémoire. Un attaquant qui parviendrait à exploiter cette vulnérabilité pourrait exécuter du code arbitraire sur un système cible.</p>
<p>* Component Object Model (COM) est une technique de composants logiciels développée par <a href="https://fr.wikipedia.org/wiki/Microsoft">Microsoft</a> et <a href="https://fr.wikipedia.org/wiki/Digital_Equipment_Corporation">DEC</a>, Utilisée pour mettre en œuvre <a href="https://fr.wikipedia.org/wiki/Object_Linking_and_Embedding">OLE</a> et <a href="https://fr.wikipedia.org/wiki/ActiveX">ActiveX</a>, COM est dépassé depuis 2009 par le <a href="https://fr.wikipedia.org/wiki/Framework_.NET">Framework .NET</a> de Microsoft.</p>
<h3><a href="https://portal.msrc.microsoft.com/fr-FR/security-guidance/advisory/CVE-2020-1380">CVE &#8211; 2020 &#8211; 1380 &#8211; Vulnérabilité d’altération de mémoire dans le moteur de script</a></h3>
<p><strong>Score CVSS : 7.5 HIGH</strong></p>
<p>Il existe une vulnérabilité permettant l’exécution de code à distance quant à la manière dont le moteur de script traite les objets en mémoire dans Internet Explorer. Cette vulnérabilité pourrait altérer la mémoire et permettre à un attaquant d’exécuter du code arbitraire dans le contexte de l’utilisateur actuel.</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/10/revue-de-lactualite-par-le-cert-w-septembre-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Septembre 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Mars 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Tue, 07 Apr 2020 09:30:17 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[Cybercriminalité]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12907</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&#8217;exploitation Windows...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img loading="lazy" decoding="async" class="size-full wp-image-12837 aligncenter" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="auto, (max-width: 1021px) 100vw, 1021px" /></figure>
<h2>Veille sur la cybercriminalité</h2>
<h3><a href="https://www.zdnet.com/article/microsoft-march-2020-patch-tuesday-fixes-115-vulnerabilities/">Le « Patch Tuesday » de Microsoft le plus conséquent depuis sa création</a></h3>
<p>Microsoft a publié le 10/03/2020 des mises à jour afin de corriger pas moins de 115 failles de sécurité affectant ses différents systèmes d&rsquo;exploitation Windows et logiciels associés. Parmi ces failles, 26 sont considérées comme « critiques », le niveau de sévérité le plus élevé, et l&rsquo;exploitation de certaines d&rsquo;entre elles permettent d&rsquo;effectuer de l&rsquo;exécution de code à distance et de prendre le contrôle d&rsquo;ordinateurs vulnérables sans aucune action nécessaire de la part des utilisateurs.</p>
<h3><a href="https://threatpost.com/new-mirai-variant-mukashi-targets-zyxel-nas-devices/153982/">Mukashi : la nouvelle variante du tristement célèbre botnet Mirai cible les NAS Zyxel</a></h3>
<p>Le botnet Mukashi effectue des attaques de type brute-force sur des hôtes aléatoires en utilisant différentes combinaisons d&rsquo;identifiants par défaut afin de tenter de s&rsquo;y connecter et d&rsquo;en prendre le contrôle. Or, il cible dorénavant les dispositifs de stockage en réseau (NAS) de Zyxel en exploitant la CVE critique récemment publiée « CVE-2020-9054 » permettant de réaliser de l&rsquo;exécution de code à distance sur la version 5.21 du micrologiciel.</p>
<h3><a href="https://www.undernews.fr/hacking-hacktivisme/cybersecurite-le-coronavirus-devient-le-leurre-le-plus-utilise-de-tous-les-temps.html">Le coronavirus : le leurre le plus utilisé de tous les temps</a></h3>
<p>Durant la crise sanitaire due au COVID-19, le coronavirus devient le leurre le plus utilisé au sein d&rsquo;innombrables attaques de type phishing. En effet, parmi celle-ci, le Internet Crime Complaint Center (IC3) du FBI indique qu&rsquo;il peut s&rsquo;agir de courriels prétendant offrir des informations sur le virus, des kits de test et des potentiels vaccins, ou encore ceux se faisant passer pour des associations caritatives encourageant à faire des dons pour la recherche.</p>
<p>&nbsp;</p>
<h2>Veille sur les vulnérabilités</h2>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0684">CVE-2020-0684 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows</a></h3>
<p>Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Windows lorsqu&rsquo;un fichier de format .LNK est traité (analysé ou exécuté par exemple). Un attaquant qui exploiterait avec succès cette vulnérabilité pourrait obtenir les mêmes droits que l&rsquo;utilisateur local.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-3947">CVE-2020-3947 &#8211; Vulnérabilité de déni de service dans VMware Workstation</a></h3>
<p>Certaines versions de VMware Workstation et Fusion contiennent une vulnérabilité de type « use-after-free » dans le service vmnetdhcp. L&rsquo;exploitation réussie de la vulnérabilité peut conduire à réaliser un déni de service du service vmnetdhcp s&rsquo;exécutant sur la machine hôte ou encore exécuter du code sur l&rsquo;hôte.</p>
<h3><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-10887">CVE-2020-10887 &#8211; Vulnérabilité de contournement du pare-feu d&rsquo;un routeur TP-Link</a></h3>
<p>Une version du micrologiciel du routeur TP-Link Archer est vulnérable à un contournement sur son pare-feu. Cette vulnérabilité découle d&rsquo;une implémentation insuffisante de filtrage approprié des connexions SSH IPv6, au niveau de la gestion des connexions IPv6. Elle peut être exploitée sans authentification au préalable et permet d&rsquo;effectuer une escalade de privilège avec la possibilité d&rsquo;exécuter du code en tant que « root ».</p>
<p>&nbsp;</p>
<h2>Les indicateurs du mois</h2>
<h3>Top leak &#8211; <a href="https://threatpost.com/millions-guests-marriott-data-breach-again/154300/">Fuite d&rsquo;informations de plus de 5 millions de clients chez Marriott</a></h3>
<p>Les cybercriminels ont réussi à obtenir les identifiants de connexion de deux employés sur un logiciel tiers que les propriétés hôtelières du Marriott utilisent pour fournir des services aux clients. Ainsi, ils ont eu accès à de nombreuses informations sur les clients (noms, prénoms, adresses mails, numéros de téléphone, etc.). C&rsquo;est la seconde grosse fuite constatée pour Marriott depuis 24 mois !</p>
<h3>Top exploit &#8211; <a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796">CVE-2020-0796 &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans le protocole SMB</a></h3>
<p>Il existe une faille dans la manière dont le protocole Microsoft Server Message Block 3.1.1 (SMBv3) traite certaines requêtes, SMB étant un protocole réseau de partage de fichiers, d&rsquo;imprimantes et d&rsquo;autres ressources réseau. En effet, sans authentification au préalable, un attaquant exploitant cette vulnérabilité lui permettrait d&rsquo;exécuter du code à distance non seulement côté serveur mais également côté client.</p>
<h3>Top attack &#8211; <a href="https://www.zdnet.com/article/czech-hospital-hit-by-cyber-attack-while-in-the-midst-of-a-covid-19-outbreak/">Un des plus grands hôpitaux tchèques neutralisé par une cyberattaque</a></h3>
<p>L&rsquo;hôpital universitaire de Brno, en République tchèque, a été frappé par une cyberattaque majeure en plein milieu d&rsquo;une épidémie de COVID-19 forçant l&rsquo;hôpital à arrêter ses ordinateurs et à neutraliser son réseau informatique. Par conséquent, des interventions chirurgicales urgentes ont dû être reportées et des nouveaux patients en phase aigüe transférés vers d&rsquo;autres hôpitaux.</p>
<p>&nbsp;</p>
<h2>Veille sur les versions des logiciels</h2>
<table>
<tbody>
<tr>
<td><strong>Logiciel</strong></td>
<td><strong>Version actuelle</strong></td>
</tr>
<tr>
<td>Adobe Flash Player</td>
<td><a href="https://get.adobe.com/fr/flashplayer/">32.0.0.344</a></td>
</tr>
<tr>
<td>Adobe Acrobat Reader DC</td>
<td><a href="https://get.adobe.com/fr/reader/">2020.006.20042</a></td>
</tr>
<tr>
<td>Java</td>
<td><a href="https://java.com/fr/download/">Version 8 Update 241</a></td>
</tr>
<tr>
<td>Mozilla Firefox</td>
<td><a href="https://www.mozilla.org/fr/firefox/new/">74.0</a></td>
</tr>
<tr>
<td>Google Chrome</td>
<td><a href="https://www.google.com/chrome/browser/desktop/index.html">80.0.3987.163</a></td>
</tr>
<tr>
<td>VirtualBox</td>
<td><a href="https://www.virtualbox.org/wiki/Downloads">6.1.4</a></td>
</tr>
<tr>
<td>CCleaner</td>
<td><a href="https://www.piriform.com/ccleaner/download/standard">5.65.7632</a></td>
</tr>
</tbody>
</table>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/04/revue-de-lactualite-par-le-cert-w-mars-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Mars 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Revue de l&#8217;actualité par le CERT-W &#8211; Février 2020</title>
		<link>https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/</link>
		
		<dc:creator><![CDATA[CERT-W]]></dc:creator>
		<pubDate>Wed, 04 Mar 2020 17:02:12 +0000</pubDate>
				<category><![CDATA[Cybersecurity & Digital Trust]]></category>
		<category><![CDATA[Ethical Hacking & Incident Response]]></category>
		<category><![CDATA[CERT-W]]></category>
		<category><![CDATA[incident response CERT-W]]></category>
		<category><![CDATA[indicators]]></category>
		<category><![CDATA[Newsletter]]></category>
		<category><![CDATA[vulnérabilités]]></category>
		<category><![CDATA[Vulnerabilities]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=12836</guid>

					<description><![CDATA[<p>Veille sur la cybercriminalité La mise à jour de Google Chrome lutte contre la cybercriminalité Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&#8217;AZORult...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[<figure id="post-12837 media-12837" class="align-none"><img loading="lazy" decoding="async" class="alignnone size-full wp-image-12837" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png" alt="" width="1021" height="295" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1.png 1021w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-437x126.png 437w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-71x21.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2020/03/WATCH-1-768x222.png 768w" sizes="auto, (max-width: 1021px) 100vw, 1021px" /></figure>
<h2 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Veille sur la cybercriminalité<br />
</span></h2>
<h3><a href="https://www.zdnet.com/article/chrome-80-update-cripples-top-cybercrime-marketplace/"><span lang="fr">La mise à jour de Google Chrome lutte contre la cybercriminalité</span></a></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Google Chrome version 80 prend désormais en charge AES-256 pour les données utilisateur stockées localement. Le changement a eu un impact sur la capacité d&rsquo;AZORult à voler les informations des utilisateurs. AZORult est un malware de profil utilisateur qui est apparu en 2016 en volant de grandes quantités d&rsquo;informations, y compris les mots de passe, l&rsquo;historique de navigation Web, les cookies, etc.</span></p>
<h3><a href="https://www.zdnet.com/article/bouygues-construction-falls-victim-to-ransomware/">Bouygues Construction, victime d&rsquo;un autre ransomware</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Bouygues Construction a été victime d&rsquo;une attaque de ransomware. Détectée pour la première fois le 30 janvier, la société a annoncé l&rsquo;attaque sur Twitter quelques jours seulement avant que le groupe MAZE ne se déclare être derrière l&rsquo;attaque.</span></p>
<h3><a href="https://www.forbes.com/sites/daveywinder/2020/02/13/the-fbi-issues-a-powerful-35-billion-cybercrime-warning/">Internet Complain Center reporting (FBI IC3 report)</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Le Federal Bureau of Investigation (FBI) a publié le Internet Complaint Center (IC3) signalant une augmentation de 1 300 plaintes par jour. Le rapport montre comment le Business email compromise (BEC) a coûté 1,7 milliard de dollars aux entreprises en 2019. Depuis que les entreprises ont mis en œuvre des campagnes de «volume spam», les attaques deviennent plus sophistiquées et ciblent des individus de grande valeur tels que les PDG et les employés de la finance.</span></p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Veille sur les vulnérabilités</h2>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0688">CVE-2020-0688</a> &#8211; Vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Il existe une vulnérabilité d&rsquo;exécution de code à distance dans Microsoft Exchange lorsque le logiciel ne parvient pas à gérer correctement les objets en mémoire («Vulnérabilité de corruption de mémoire dans Microsoft Exchange»).</span></p>
<h3 dir="ltr" data-placeholder="Translation"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15126">CVE-2019-15126</a> &#8211; Clé de chiffrement nulle pour chiffrer une partie de la communication de l&rsquo;utilisateur</h3>
<p dir="ltr" data-placeholder="Translation">Un problème a été découvert sur les appareils clients Wi-Fi Broadcom. Plus précisément, un trafic chronométré et artisanal peut provoquer des erreurs internes (liées aux transitions d&rsquo;état) dans un appareil WLAN qui conduisent à un chiffrement Wi-Fi de couche 2 inapproprié avec une possibilité conséquente de divulgation d&rsquo;informations par voie aérienne pour un ensemble discret de trafic.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr"><a href="https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0022">CVE-2020-0022</a> &#8211; Vulnérabilité Bluetooth critique dans Android </span></h3>
<p class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation">La pile Bluetooth Android permet aux attaquants de diffuser silencieusement des logiciels malveillants et de voler des données sur les téléphones à proximité en connaissant simplement l&rsquo;adresse MAC Bluetooth de la cible. En conséquence, possibilité de déni de service (DoS), si l&rsquo;appareil fonctionne sous Android 8.0, 8.1 ou 9.0, puis exécution de code à distance (RCE).</p>
<p dir="ltr" data-placeholder="Translation">
<h2 dir="ltr" data-placeholder="Translation">Les indicateurs du mois</h2>
<h3>Top leak : <a href="https://www.infosecurity-magazine.com/news/sports-giant-decathlon-leaks-123/">fuite de 123 millions d&rsquo;enregistrements chez Decathlon</a></h3>
<p>Une mauvaise configuration de la base de données a permis à une équipe de vpnMentor de révéler 123 millions d&rsquo;enregistrements comprenant des informations sur les clients et les employés. Une base de données de plus de 9 Go a été trouvée sur un serveur Elasticsearch non sécurisé, exposant des informations provenant de Decathlon &#8211; Espagne.</p>
<h3 id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Top exploit: CVE-2020-6418 &#8211; Faille de confusion dans V8, Google Chrome</span></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Faille de confusion dans V8 (moteur JavaScript utilisé par Google Chrome) permettant l&rsquo;exécution de code arbitraire dans le sandbox du navigateur.</span></p>
<h3 dir="ltr" data-placeholder="Translation">Top attack: <a href="https://www.abc.net.au/news/rural/2020-02-27/ransomware-cyber-attack-cripples-australian-wool-sales/12007912">une cyberattaque paralyse les ventes de laine en Australie</a></h3>
<p id="tw-target-text" class="tw-data-text tw-text-large tw-ta" dir="ltr" data-placeholder="Translation"><span lang="fr">Une attaque de type ransomware a touché plus de 75% de l&rsquo;industrie de la laine en Australie. Le secrétaire du Comité national de vente aux enchères (NASC) a confirmé la compromission de Talman. Talman est le principal fournisseur de logiciels de l&rsquo;industrie.</span></p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2020/03/revue-de-lactualite-par-le-cert-w-fevrier-2020/">Revue de l&rsquo;actualité par le CERT-W &#8211; Février 2020</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
