BIENVENUE SUR HAITI RENCONTRES
  • Accueil
    • À propos de nous
  • Dernière nouvelle
  • Culture
  • Motivation
  • Science
    • Technologie
  • Contact
Devenir un écrivain
Font ResizerAa
BIENVENUE SUR HAITI RENCONTRESBIENVENUE SUR HAITI RENCONTRES
Search
  • Accueil
  • Dernière nouvelle
  • Haiti Rencontre
    • Culture
  • Motival
  • Science
    • Technologie
  • Contact
Follow US
© haitirencontres.
BIENVENUE SUR HAITI RENCONTRES > Blog > Technologie > Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète
Technologie

Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète

Ali-HR
Last updated: June 7, 2025 7:36 PM
Ali-HR
Share
Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète
SHARE

Les cybercriminels adorent cet ancien outil Windows, mais un utilitaire CLI peu connu est leur nouvelle arme secrète


  • Netsh.exe est l’outil Windows le plus abusé, et il se cache toujours à la vue
  • PowerShell apparaît sur 73% des points de terminaison, pas seulement aux mains de l’administrateur
  • Le retour surprenant de la WMIC montre que les attaquants favorisent les outils que personne ne regarde plus

Une nouvelle analyse de 700 000 incidents de sécurité a révélé à quel point les cybercriminels exploitent largement les outils Microsoft de confiance pour briser les systèmes non détectés.

Bien que la tendance des attaquants utilisant des services publics indigènes, connus sous le nom de tactiques de vie (LOTL), n’est pas nouveau, les dernières données de la plate-forme GravityZone de BitDefender suggèrent qu’elle est encore plus répandue qu’on ne le pensait auparavant.

Un échelonné 84% des attaques à haute sévérité impliquait l’utilisation de binaires de système légitimes déjà présents sur les machines. Cela sape l’efficacité des défenses conventionnelles, même celles commercialisées comme le meilleur antivirus ou la meilleure protection contre les logiciels malveillants.

Tu aimes peut-être

Certains des outils les plus couramment maltraités seront très familiers aux administrateurs système, notamment PowerShell.exe et Wscript.exe.

Cependant, un outil a émergé inattendu en haut: netsh.exe. Utilité de la ligne de commande pour gérer la configuration du réseau, netsh.exe a été trouvée dans un tiers des attaques majeures – et bien qu’elle soit encore utilisée pour la gestion du pare-feu et de l’interface, son apparence fréquente dans les chaînes d’attaque suggère que son potentiel d’utilisation abusive est sous-estimé.

PowerShell reste un élément clé des opérations légitimes et des activités malveillantes – bien que 96% des organisations utilisent PowerShell, il a été constaté sur 73% des critères de terminaison, bien au-delà de la portée de ce qui serait attendu de l’utilisation administrative.

Bitdefender a constaté que «les applications tierces exécutant le code PowerShell sans interface visible» étaient une cause courante.

Inscrivez-vous à la newsletter Techradar Pro pour obtenir toutes les meilleures nouvelles, opinions, fonctionnalités et conseils dont votre entreprise a besoin pour réussir!

Cette nature à double usage rend la détection difficile, en particulier pour les outils non soutenus par les moteurs conscients du comportement.

Il soulève des questions sur la question de savoir si les meilleures solutions EPP sont correctement réglées pour tenir compte de cette ligne floue entre une utilisation normale et néfaste.

Une autre découverte surprenante a été l’utilisation continue de WMIC.exe, un outil que Microsoft a obsolète.

Malgré son âge, l’analyse montre qu’elle est encore largement présente dans les environnements, souvent invoquée par des informations sur les logiciels. Il est particulièrement attrayant lorsque les attaquants tentent de se fondre en raison de son apparence légitime.

Pour résoudre ce problème, Bitdefender a développé PHASR (durcissement proactif et réduction de la surface d’attaque). Cet outil utilise une approche ciblée qui va au-delà des simples outils de désactivation.

“Phasr va au-delà du blocage des outils entiers, il surveille et arrête également les actions spécifiques que les attaquants utilisent”, a déclaré la société.

Pourtant, cette approche n’est pas sans compromis. Le dilemme fondamental, «ne peut pas vivre avec eux, ne peut pas vivre sans eux», reste non résolu.

Vous pourriez aussi aimer

TAGGED:adorentancienarmécetCLIconnucybercriminelsestlesleurmaisnouvelleoutilpeusecrèteutilitaireWindows
Share This Article
Twitter Email Copy Link Print
Previous Article Qu’est-ce qui se passe derrière la rupture de Trump-Musk? | Donald Trump Qu’est-ce qui se passe derrière la rupture de Trump-Musk? | Donald Trump
Next Article Open de France 2025: Coco Gauff bat Aryna Sabalenka pour remporter le premier titre de Roland Garros Open de France 2025: Coco Gauff bat Aryna Sabalenka pour remporter le premier titre de Roland Garros
Leave a comment

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Devenir un écrivain

Nous recherchons des écrivains

À propos de nous
Haïti-rencontre est une initiative ambitieuse lancée par des hommes d’horizons divers, dont quelques Haïtiens, préoccupés par l’avenir du monde.
En savoir plus

FacebookLike
TwitterFollow
InstagramFollow
LinkedInFollow
MediumFollow
QuoraFollow

Popular Posts

Les États-Unis ont défini l’ordre mondial après la Seconde Guerre mondiale. Trump a d’autres plans: NPR

Le président Harry Truman signe le plan Marshall le 3 avril 1948 à Washington. Le…

By Ali-HR

Syria hopes tourists will return to Palmyra, scarred by war : NPR

Palmyra's ancient theater, seen on Feb. 21, was used by ISIS for public executions during…

By Ali-HR

Les chargeurs portables d’Anker sont en vente jusqu’à 50%

La dernière vente d'Anker sur Amazon comprend un tas de banques d'électricité solides et d'accessoires…

By Ali-HR

You Might Also Like

Squid Game Trailer ancre Netflix Tudum Event
Technologie

Squid Game Trailer ancre Netflix Tudum Event

By Ali-HR
Comment choisir la bonne Harley-Davidson qui correspond à votre taille
Technologie

Comment choisir la bonne Harley-Davidson qui correspond à votre taille

By Ali-HR
La Chine interdit les revendications de «conduite autonome» du marketing de voiture après l’accident
Technologie

La Chine interdit les revendications de «conduite autonome» du marketing de voiture après l’accident

By Ali-HR
Le sénateur John Fetterman stimule les alarmes avec une explosion lors de la rencontre avec l’Union, disent des sources
Dernière nouvelle

Le sénateur John Fetterman stimule les alarmes avec une explosion lors de la rencontre avec l’Union, disent des sources

By Ali-HR

À propos de nous

Haïti-Rencontres  est une initiative ambitieuse lancée par des hommes d’horizons divers,  préoccupés par l’avenir du monde.

BIENVENUE SUR HAITI RENCONTRES
Facebook Twitter Youtube Rss Medium
Principales catégories
  • Technologie
  • Nouvelles
  • Culture
  • Motival
  • Science
Liens utiles
  • À propos de nous
  • Contact Us
  • politique de confidentialité
  • Termes et conditions
© haitirencontres.
Welcome Back!

Sign in to your account

Lost your password?