BIENVENUE SUR HAITI RENCONTRES
  • Accueil
    • À propos de nous
  • Dernière nouvelle
  • Culture
  • Motivation
  • Science
    • Technologie
  • Contact
Devenir un écrivain
Font ResizerAa
BIENVENUE SUR HAITI RENCONTRESBIENVENUE SUR HAITI RENCONTRES
Search
  • Accueil
  • Dernière nouvelle
  • Haiti Rencontre
    • Culture
  • Motival
  • Science
    • Technologie
  • Contact
Follow US
© haitirencontres.
BIENVENUE SUR HAITI RENCONTRES > Blog > Technologie > Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète
Technologie

Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète

Ali-HR
Last updated: June 7, 2025 7:36 PM
Ali-HR
Share
Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète
SHARE

Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète


  • Netsh.exe est l’outil Windows le plus abusé, et il se cache toujours à la vue
  • PowerShell apparaît sur 73% des points de terminaison, pas seulement aux mains de l’administrateur
  • Le retour surprenant de la WMIC montre que les attaquants favorisent les outils que personne ne regarde plus

Une nouvelle analyse de 700 000 incidents de sécurité a révélé à quel point les cybercriminels exploitent largement les outils Microsoft de confiance pour briser les systèmes non détectés.

Bien que la tendance des attaquants utilisant des services publics indigènes, connus sous le nom de tactiques de vie (LOTL), n’est pas nouveau, les dernières données de la plate-forme GravityZone de BitDefender suggèrent qu’elle est encore plus répandue qu’on ne le pensait auparavant.

Un échelonné 84% des attaques à haute sévérité impliquait l’utilisation de binaires de système légitimes déjà présents sur les machines. Cela sape l’efficacité des défenses conventionnelles, même celles commercialisées comme le meilleur antivirus ou la meilleure protection contre les logiciels malveillants.

Tu aimes peut-être

Certains des outils les plus couramment maltraités seront très familiers aux administrateurs système, notamment PowerShell.exe et Wscript.exe.

Cependant, un outil a émergé inattendu en haut: netsh.exe. Utilité de la ligne de commande pour gérer la configuration du réseau, netsh.exe a été trouvée dans un tiers des attaques majeures – et bien qu’elle soit encore utilisée pour la gestion du pare-feu et de l’interface, son apparence fréquente dans les chaînes d’attaque suggère que son potentiel d’utilisation abusive est sous-estimé.

PowerShell reste un élément clé des opérations légitimes et des activités malveillantes – bien que 96% des organisations utilisent PowerShell, il a été constaté sur 73% des critères de terminaison, bien au-delà de la portée de ce qui serait attendu de l’utilisation administrative.

Bitdefender a constaté que «les applications tierces exécutant le code PowerShell sans interface visible» étaient une cause courante.

Inscrivez-vous à la newsletter Techradar Pro pour obtenir toutes les meilleures nouvelles, opinions, fonctionnalités et conseils dont votre entreprise a besoin pour réussir!

Cette nature à double usage rend la détection difficile, en particulier pour les outils non soutenus par les moteurs conscients du comportement.

Il soulève des questions sur la question de savoir si les meilleures solutions EPP sont correctement réglées pour tenir compte de cette ligne floue entre une utilisation normale et néfaste.

Une autre découverte surprenante a été l’utilisation continue de WMIC.exe, un outil que Microsoft a obsolète.

Malgré son âge, l’analyse montre qu’elle est encore largement présente dans les environnements, souvent invoquée par des informations sur les logiciels. Il est particulièrement attrayant lorsque les attaquants tentent de se fondre en raison de son apparence légitime.

Pour résoudre ce problème, Bitdefender a développé PHASR (durcissement proactif et réduction de la surface d’attaque). Cet outil utilise une approche ciblée qui va au-delà des simples outils de désactivation.

“Phasr va au-delà du blocage des outils entiers, il surveille et arrête également les actions spécifiques que les attaquants utilisent”, a déclaré la société.

Pourtant, cette approche n’est pas sans compromis. Le dilemme fondamental, «ne peut pas vivre avec eux, ne peut pas vivre sans eux», reste non résolu.

Vous pourriez aussi aimer

TAGGED:adorentancienarmécetCLIconnucybercriminelsestlesleurmaisnouvelleoutilpeusecrèteutilitaireWindows
Share This Article
Twitter Email Copy Link Print
Previous Article Qu’est-ce qui se passe derrière la rupture de Trump-Musk? | Donald Trump Qu’est-ce qui se passe derrière la rupture de Trump-Musk? | Donald Trump
Next Article Open de France 2025: Coco Gauff bat Aryna Sabalenka pour remporter le premier titre de Roland Garros Open de France 2025: Coco Gauff bat Aryna Sabalenka pour remporter le premier titre de Roland Garros
Leave a comment

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Devenir un écrivain

Nous recherchons des écrivains

À propos de nous
Haïti-rencontre est une initiative ambitieuse lancée par des hommes d’horizons divers, dont quelques Haïtiens, préoccupés par l’avenir du monde.
En savoir plus

FacebookLike
TwitterFollow
InstagramFollow
LinkedInFollow
MediumFollow
QuoraFollow

Popular Posts

VMware fermant une porte ouvre de nouvelles possibilités VDI

Il y a eu une attention croissante sur les technologies ouvertes et fermées en relation…

By Ali-HR

Badenoch to ‘get better’ at media and PMQs, says Stride, as he backs her as leader – UK politics live | Politics

Badenoch will 'get better through time' at the media and at PMQs, Stride says, insisting…

By Ali-HR

Le Congrès approuve un projet de loi porno de vengeance soutenu par la première dame Melania Trump: NPR

Dans ce mercredi 23 octobre 2019, la première dame de la photo de fichier Melania…

By Ali-HR

You Might Also Like

Destiny 2 obtiendra une expansion de Star Wars en décembre
Technologie

Destiny 2 obtiendra une expansion de Star Wars en décembre

By Ali-HR
Je m’attendais à ce que ce multitool bon marché soit un gaspillage d’argent, mais c’est ma nouvelle boîte à outils essentielle
Technologie

Je m’attendais à ce que ce multitool bon marché soit un gaspillage d’argent, mais c’est ma nouvelle boîte à outils essentielle

By Ali-HR
Quel genre de semi-camion a-t-il conduit à Smokey et au bandit?
Technologie

Quel genre de semi-camion a-t-il conduit à Smokey et au bandit?

By Ali-HR
We Hand-Picked the 61 Best Deals From the 2025 REI Anniversary Sale
Technologie

We Hand-Picked the 61 Best Deals From the 2025 REI Anniversary Sale

By Ali-HR

À propos de nous

Haïti-Rencontres  est une initiative ambitieuse lancée par des hommes d’horizons divers,  préoccupés par l’avenir du monde.

BIENVENUE SUR HAITI RENCONTRES
Facebook Twitter Youtube Rss Medium
Principales catégories
  • Technologie
  • Nouvelles
  • Culture
  • Motival
  • Science
Liens utiles
  • À propos de nous
  • Contact Us
  • politique de confidentialité
  • Termes et conditions
© haitirencontres.
Welcome Back!

Sign in to your account

Lost your password?