L’attaque bruteforce (force brute en français) d’un système d’information représente une attaque visant à effectuer un grand nombre de tentative de connexion à un service. Par exemple, sur un protocole peu sécurisé, une attaque bruteforce peut viser à essayer de nombreuses combinaisons identifiant – mot de passe parmi les combinaisons les plus communes (admin / password par ex.)
Un centre de commande est une IP avec laquelle les rançongiciels communiquent et dont l reçoivent les ordres.
Un rançongiciel (ou ransomware en anglais) est un logiciel malveillant qui bloque l’accès à un ordinateur et/ou à ses fichiers, et qui réclame à la victime le paiement d’une rançon pour en obtenir de nouveau l’accès. Le blocage de l’accès à la victime se fait via le chiffrement des ses données.
Le centre de commande permet donc d’installer le rançongiciel dans un réseau, puis de commander le chiffrement des données à distance.
Informations supplémentaires à propos des rançongiciels
Un attaquant connu signifie que l’adresse IP en question a été reconnu, détectée à plusieurs reprises et évaluée comme très dangereuse par Serenicity.
Une menace militaire représente une adresse IP provenant d’un état, d’une institution ou d’une armée.
Le réseau Tor est un réseau informatique superposé mondial et décentralisé. Il est très utilisé pour se rendre sur le darknet. Un nœud tor représente un serveur de ce réseau, et donc une porte d’entrée vers le darknet.
Un cheval de Troie est un type de logiciel malveillant, qui ne doit pas être confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une fonctionnalité malveillante.
Une adresse IP toxique de menace cheval de Troie signifie que l’adresse IP a été repéré comme le point de provenance de ces logiciels malveillant, par exemple l’adresse IP derrière un lien d’un téléchargement d’un cheval de Troie.
Les menaces compromission supply chain (ou supply chain attacks en anglais) se concentrent sur les fournisseurs de logiciels et les fabricants de matériel.
Les attaquants recherchent du code non sécurisé, des pratiques d’infrastructure non sécurisées et des procédures de réseau non sécurisées qui permettent l’injection de composants malveillants. Lorsqu’un processus de construction nécessite plusieurs étapes, du développement (ou de la fabrication) à l’installation, un attaquant (ou un groupe d’attaquants) a plusieurs occasions d’injecter son propre code malveillant dans le produit final.
Informations supplémentaires sur les Supply chain attacks
SIP (Session Initiation Protocol)
Session Initiation Protocol, abrégé SIP, est un protocole de communication standard ouvert de gestion de sessions souvent utilisé dans les télécommunications multimédia. Il est le plus courant pour la téléphonie par internet.
Une menace de ce type va essayer d’attaquer un réseau informatique via ce protocole.
Vidéo
De la même manière que SIP, ces menaces vont essayer d’attaquer les réseaux informatiques en utilisant les protocoles de flux vidéo.