Exécution de code malveillant dans Office sans macro (DDE)

Exécution de code malveillant dans Office sans macro (DDE)

Contexte et résolution Depuis 15 ans, une fonctionnalité présente dans la suite Office (DDE Auto https://msdn.microsoft.com/en-us/library/ff531181(v=office.12).aspx) permet l’exécution de scripts directement dans un document et ce, sans aucune macro. Un message d’avertissement est certes affiché mais il est possible de le personnaliser afin de le rendre plus plausible. Par conséquent, l’utilisateur va très certainement valider le message et...

Lire la suite...

Invitation petit déjeuner : Mercredi 22 novembre 2017

Invitation petit déjeuner : Mercredi 22 novembre 2017

Kyos a le plaisir de vous inviter à un petit déjeuner à Genève. Mis en place dans le but de vous fournir une information concise et centrée sur les problématiques que rencontrent les responsables informatiques, les petits déjeuners organisés par Kyos sont un point d’information et d’échange avec nos équipes et nos partenaires. Prochaine session : Mercredi 22 novembre 2017 Kyos vous invite à un petit déjeuner d’information à...

Lire la suite...

Faille Flash : l’analyse de nos experts

Faille Flash : l’analyse de nos experts

Contexte et résolution Le lundi 10 octobre Kaspersky a détecté l’exploitation d’une faille inconnue d’Adobe et utilisé pour attaquer des entreprises à travers un document Word. La faille a immédiatement été remonté à Adobe qui a sorti un patch le lundi 16 octobre. L’attaque initiale a ciblé une entreprise particulière utilisant la suite Kaspersky. Il s’agit donc d’une attaque très très ciblée. Maintenant que la faille est connue des attaques...

Lire la suite...

ROCA : l’analyse de nos experts

ROCA : l’analyse de nos experts

Contexte En date du 16 octobre, une faille critique baptisée ROCA (« Return Of Coppersmith’s Attack ») a été publiée officiellement. Elle concerne une faiblesse dans la génération de clés de chiffrement RSA utilisées dans de nombreux équipements de sécurité (token, smartcards, etc.) fabriqués par Infineon Technologies AG. Le protocole de chiffrement RSA étant largement utilisé, l’impact pourrait être particulièrement important. En effet, un...

Lire la suite...

KRACK : l’analyse de nos experts

KRACK : l’analyse de nos experts

Contexte Le 16 octobre 2017, une faille importante, nommée «KRACK» (Key Reinstallation AttaCKs) et touchant l’implémentation du protocole WPA2, a été découverte par Mathy Vanhoef, chercheur de l’Université catholique de Louvain (KU Leuven). Elle est particulièrement préoccupante car elle touche un protocole largement utilisé sur les réseaux WiFi. Cette attaque, ciblant différents aspects de la connectivité sans-fil avec des niveaux d’efficacité...

Lire la suite...

Notre résumé du rapport Kaspersky sur les ransomware

Notre résumé du rapport Kaspersky sur les ransomware

Sur la base des statistiques et des tendances décrites dans ce rapport, Kaspersky est parvenu aux conclusions suivantes: Les acteurs de Ransomware commencent à se dévorer. C’est un signe de concurrence croissante entre les gangs de ransomware. Les statistiques de la géographie montrent que les attaquants se déplacent vers des pays précédemment non-atteints, où les utilisateurs ne sont pas aussi bien préparés à lutter contre le ransomware...

Lire la suite...

embedded security is just the beginning…

embedded security is just the beginning…

Notre mission depuis 15 ans est d’être au service de nos clients. Kyos ayant comme signature « embedded security », et le client étant roi, on pourrait dire que nous sommes également « Au service secret de sa majesté » 🙂 Nous avons aujourd’hui, le plaisir de vous convier à un cocktail dinatoire pour célébrer ensemble cet événement qui aura lieu le : Jeudi 28 Septembre 2017 à 17h30 Nous vous invitons ainsi aux 15 ans de Kyos à Genève...

Lire la suite...

Thales e-Security payShield 9000 Announcement

Thales e-Security payShield 9000 Announcement

We are pleased to announce the new Thales payShield 9000 software v3.2a (1407-0906) which is now available and includes important enhancements to address market requirements. To highlight a few of the enhancements included in this release: Time based dynamic CVV methods from Oberthur and VISA are now supported RSA encrypted PIN translation is now included to support the securing of internet PIN transactions To address new issuing opportunities,...

Lire la suite...

Petya : l’analyse de nos experts

Petya : l’analyse de nos experts

Contexte Depuis mardi (27.06.2017), une nouvelle attaque informatique de grande envergure est en cours et s’avère particulièrement virulente. Elle a commencé par toucher principalement la Russie et l’Ukraine paralysant parfois des centrales électriques. Le vecteur d’installation initial semble provenir d’une faille dans un logiciel utilisé en Ukraine pour la comptabilité. Une fois qu’une machine est infectée dans le réseau la propagation est...

Lire la suite...

WannaCry : l’analyse de nos experts

WannaCry : l’analyse de nos experts

  Contexte Depuis vendredi, une nouvelle attaque informatique de grande envergure est en cours et s’avère particulièrement virulente. Elle s’appuie sur une variante d’un crypto-virus déjà connu et qui utilise une faille dans le protocole de partage de fichier (SMBv1) pour se propager au sein d’un réseau. En cas d’infection, les données de l’Entreprise sont rendues inaccessibles par chiffrement et une rançon est demandée pour les récupérer. Y...

Lire la suite...