SOC Threat Radar — Décembre 2025
Menaces notables visant les organisations, identifiées par Barracuda Managed XDR
Ce qu’il faut retenir
- Une hausse du nombre de pirates informatiques tentant d'utiliser ScreenConnect pour obtenir un accès à distance non autorisé
- Les pirates utilisent des identifiants achetés ou volés pour des ransomwares et des vols de données
- Une augmentation des tentatives de connexion à Microsoft 365 depuis des pays inconnus
Des pirates utilisant ScreenConnect pour un accès à distance non autorisé
Que se passe-t-il ?
L'équipe SOC a récemment remarqué une augmentation de l'utilisation suspecte de ScreenConnect. Cela inclut les pirates qui tentent de connecter des points d'extrémité aux déploiements ScreenConnect des cibles, ainsi que ceux qui déploient eux-mêmes ScreenConnect pour contrôler les hôtes à distance.
ScreenConnect est un outil de gestion à distance des appareils fiable et réputé, utilisé par de nombreuses organisations et leurs fournisseurs de services gérés. De ce fait, la détection de ScreenConnect ne suscite pas immédiatement de soupçons.
Au début de l'année 2025, des pirates ont identifié une faille importante dans les anciennes versions de ScreenConnect, qui leur permettait de s'introduire dans les systèmes et d'exécuter des programmes malveillants sans autorisation. Les pirates exploitent cette vulnérabilité pour prendre le contrôle à distance de systèmes, installer des ransomwares, dérober des données et accéder à d'autres systèmes connectés au réseau.
La violation réussie d'un déploiement existant peut permettre aux criminels d'accéder à de nombreux appareils et même à des organisations.
ScreenConnect a publié un correctif pour cette vulnérabilité le 24 avril 2025.
Votre organisation peut être à risque si vous :
- utilisez des versions antérieures de ScreenConnect qui n'ont pas été mises à jour.
- utilisez des outils d'accès à distance non gérés ou non autorisés.
- ne mettez pas en place l'authentification multifactorielle (MFA) pour les comptes administrateurs.
- vous n'avez pas encore appliqué le correctif logiciel pour résoudre le problème.
Pour protéger votre organisation :
- Mettez en œuvre une solution de sécurité robuste et multicouche telle que Barracuda XDR Managed Endpoint Security, capable de détecter et de contenir les activités suspectes de ScreenConnect.
- Assurez-vous que votre logiciel ScreenConnect est à jour (version 25.2.4 ou plus récente).
- Consultez vos journaux pour détecter toute activité suspecte ou inhabituelle.
- Activez l'authentification multifacteur pour tous les comptes, notamment les comptes administrateurs.
- Bloquez les outils d'accès à distance inconnus et surveillez de près les tentatives de recherche ou de connexion aux adresses web ScreenConnect.
Les pirates utilisent des identifiants achetés ou volés pour des ransomwares et des vols de données
Que se passe-t-il ?
Les cybercriminels procèdent au vol ou à l'acquisition de noms d'utilisateur et de mots de passe (identifiants) et les utilisent pour accéder à des systèmes. Une fois à l'intérieur, ils lancent des attaques par ransomware ou procèdent au vol de données sensibles.
Ces attaques semblent souvent être une activité normale car les hackers utilisent des identifiants authentiques. Les outils SOC de Barracuda Managed XDR détectent les indices laissés par les pirates, tels que l’utilisation inhabituelle d’outils administratifs légitimes (PsExec, PowerShell), les tentatives de connexion répétées ou simultanées ou la création inattendue de services à distance.
Votre organisation peut être à risque si vous :
- permettez aux employés d'utiliser des mots de passe faibles ou réutilisés.
- ne disposez pas d'une authentification multifactorielle (MFA) ou si vous ne l'appliquez pas de manière cohérente dans toute l'organisation.
- ne surveillez pas les connexions inhabituelles ou l'utilisation des outils d'administration.
- ne recevez pas d'alertes concernant les accès à distance suspects ou l'exécution de scripts.
Pour protéger votre organisation :
- Renforcez l’utilisation de mots de passe complexes et uniques.
- Mettez en œuvre des politiques de mots de passe qui prévoient le changement d'identifiants à intervalles réguliers, par exemple tous les trois mois.
- Activez l'authentification multifacteur partout, en particulier pour les comptes d'administrateurs et les comptes d'accès à distance.
- Surveillez l'activité, en recherchant des heures de connexion inhabituelles, l'utilisation inattendue d'outils d'administration ou de nouveaux services à distance.
- Formez les employés à détecter les tentatives d’hameçonnage et à les signaler.
- Mettez en œuvre une solution de sécurité solide et multicouche capable de détecter et de bloquer les incidents à différentes étapes de la chaîne d'attaque.
Une augmentation des tentatives de connexion à Microsoft 365 depuis des pays inconnus
Que se passe-t-il ?
L'équipe SOC de Barracuda a détecté une hausse significative des tentatives de connexion à des comptes Microsoft 365 depuis des pays où les cibles n'opèrent pas, ce qui constitue un signal d'alerte évident indiquant que des pirates tentent d'accéder à des comptes à l'aide de noms d'utilisateur et de mots de passe volés.
Si les pirates parviennent à pénétrer dans le réseau, ils peuvent accéder aux e-mails et aux fichiers et usurper l'identité du titulaire légitime du compte pour lancer des attaques par hameçonnage internes convaincantes et infiltrer davantage le réseau.
Votre organisation peut être à risque si vous :
- ne mettez pas en œuvre de règles de connexion basées sur la géolocalisation ou le blocage géographique.
- permettez aux employés d'utiliser des mots de passe faibles ou réutilisés.
- ne disposez pas d'une authentification multifactorielle (MFA) ou si vous ne l'appliquez pas de manière cohérente dans toute l'organisation.
- ne surveillez pas les connexions pour des emplacements ou des heures inhabituels.
- laissez une absence de surveillance des schémas de connexion inhabituels.
Pour protéger votre organisation :
- Exigez l'utilisation de mots de passe complexes et uniques et envisagez d'utiliser des gestionnaires de mots de passe.
- Activez l'authentification multifacteur partout, c'est la mesure la plus efficace que vous puissiez prendre.
- Surveillez les alertes de connexion.
- Implémentez des politiques d’accès conditionnel qui bloquent les connexions provenant d’un pays ou d’une région restreinte.
- Formez les employés à détecter les tentatives d’hameçonnage et à les signaler.
- Mettez en œuvre une solution de sécurité solide et multicouche capable de détecter et de bloquer les incidents à différentes étapes de la chaîne d'attaque.
Comment le système Barracuda Managed XDR peut-il aider votre entreprise ?
Barracuda Managed XDR offre une protection avancée contre les menaces identifiées dans ce rapport en combinant une technologie de pointe avec une surveillance experte du SOC. Avec des renseignements sur les menaces en temps réel, des réponses automatisées, une équipe SOC disponible 24 h/24 et 7 j/7 et
XDR Managed Vulnerability Security qui identifie les failles et les négligences en matière de sécurité, Barracuda Managed XDR assure une protection complète et proactive de votre réseau, de votre cloud, de vos e-mails, de vos serveurs et de vos terminaux, vous permettant ainsi de garder une longueur d'avance sur les menaces en constante évolution.
Pour en savoir plus sur la manière dont nous pouvons vous aider, veuillez contacter Barracuda Managed XDR.
Rapport 2025 sur les ransomwares
Principales conclusions concernant l’expérience et l’impact des ransomwares sur les organisations du monde entier
S’abonner au blog de Barracuda.
Inscrivez-vous pour recevoir des informations sur les menaces, des commentaires sur le secteur et bien plus encore.
Sécurité des vulnérabilités gérée : correction plus rapide, risques réduits, conformité simplifiée
Découvrez à quel point il peut être facile de trouver les vulnérabilités que les cybercriminels cherchent à exploiter