Ressource zéro jour
Ransomware : Le jeu du chat et de la souris
Dans les blogs précédents, nous nous sommes concentrés sur la façon dont les cybercriminels utilisent les vulnérabilités du protocole RDP (Remote Desktop Protocol), du courrier électronique et des chaînes d'approvisionnement pour déposer des ransomwares sur les systèmes d'une entreprise. Bien que ces méthodes soient populaires, elles ne sont en aucun cas les seules techniques utilisées par les personnes mal intentionnées.
Vulnérabilité de type "zero-day
Si les cybercriminels peuvent tirer profit de l'exploitation de vulnérabilités connues et inconnues, l'exploitation d'une vulnérabilité de type "zero-day" est considérée comme un véritable fléau pour les malfaiteurs. En effet, une vulnérabilité de type "jour zéro" est soit inconnue du fournisseur en question, soit connue mais sans correctif.
Prêt pour l'étape suivante ?