accent 1 accent 2
Icon-Check@3x
Cyber-Attaque en Replay

Simulation d'attaque du trojan Emotet & du ransomware Maze

A la demande

Rejoignez-nous pour découvrir les coulisses d'une attaque du ransomware Maze & des campagnes récentes du trojan Emotet.

Vous verrez ensuite comment vous défendre dans notre simulation entre attaque et réponse !

+1 CPE

Accédez à notre webinaire !

Ce que vous apprendrez...

Les grandes familles de ransomwares comme Maze rôdent sur les réseaux pendant des mois, subtilisant des données et laissant des portes dérobées avant d'envoyer des notes de rançon.

Nous vous apprendrons comment fonctionnent les grandes familles de ransomwares et vous présenterons les tactiques, techniques et procédures courantes pour vous préparer face à une attaque.

Puis nous effectuerons une simulation d'attaque de Maze & Emotet pas à pas et vous montrerons comment notre équipe de réponse aux incidents réagirait à l'aide des alertes Varonis déclenchées à chaque phase.

Voici un aperçu du déroulement d'une attaque :
  • Inciter un utilisateur à ouvrir un document Word infecté
  • Effectuer une reconnaissance du réseau à l'aide d'une recherche inversée de DNS

  • Utiliser Kerberoast sur un compte de service disposant des droits admin

  • Détecter et exfiltrer les fichiers sensibles à l'aide des commandes HTTP POST

  • Déployer la charge utile du ransomware pour chiffrer les fichiers

Le webinaire sera enregistré. Si vous ne pouvez pas y assister, inscrivez-vous pour quand même en recevoir la vidéo.

Pierre-Antoine Failly Circle
Pierre-Antoine Failly-Crawford Architecte Sécurité / IR Team, Varonis

Avec 7 années d’expériences en tests d’intrusions pour de grandes sociétés françaises, Pierre-Antoine a rejoint l’équipe Réponse à Incident de Varonis. Il entre en action lors d’alertes de sécurité chez nos clients afin d’investiguer et leur proposer une remédiation.

« Varonis Edge était notre MVP. Il nous a permis de mettre au jour les ordinateurs émettant des requêtes DNS suspectes, d'établir des corrélations avec des utilisateurs spécifiques et d'identifier les adresses que nous devions bloquer. »

Vous souhaitez voir Varonis en action ?

DEMANDER UNE DÉMONSTRATION