Lexique Zone Antimalware

ACCEUIL A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


Ce lexique regroupe les principaux termes et abréviations utilisés sur ce blog. Il s’agit de définitions succinctes destinées a améliorer la compréhension des articles. Certaines définitions correspondent à des extraits d’informations trouvées sur leur site de référence indiqué comme sources.

LASTPASS


LastPass est un gestionnaire de mots de passe. Il dispose d'un puissant algorithme capable d'analyser et de récolter l'ensemble des mots de passe récents sur ses unités de stockage. Il assure le remplissage automatique des formulaires web et vous évite ainsi une fastidieuse saisie manuelle. Comme vos données sont cryptées avec de puissants algorithmes de chiffrage, les informations seront difficilement volées par des utilisateurs malintentionnés. A noter qu'il est possible de générer un mot de passe maître afin d'accéder à la base de données. En 2015, LastPass fait face à une violation de données constatée sur son site officiel. En septembre 2019, LastPass corrige une vulnérabilité de son gestionnaire de mots de passe. Une faille découverte par les chercheurs en sécurité de Google qui permettait d’afficher quelquefois le dernier mot de passe utilisé. En janvier 2024, LastPass informe ses clients qu’ils sont désormais tenus d’utiliser des mots de passe principaux complexes comportant un minimum de 12 caractères pour augmenter la sécurité de leurs comptes.

LEDGER


Ledger est une start-up française qui conçoit et commercialise des portefeuilles de cryptomonnaies physiques destinés aux particuliers et aux entreprises. Un portefeuille matériel (Ledger), combiné à l'application Ledger Live, est la meilleure solution pour sécuriser, stocker et gérer vos actifs cryptographiques. Les portefeuilles matériels ont une sécurité de pointe pour garder votre crypto sécurisé à tout moment. L'application Live est un guichet unique pour votre crypto. Achetez, vendez, échangez et développez vos actifs avec nos partenaires - facilement et en toute sécurité. Avec Ledger, vous pouvez sécuriser, stocker et gérer plus de 1800 actifs cryptographiques. Il fabrique les portefeuilles matériels les plus populaires au monde avec plus de 3 millions ventes.

LIBRE OFFICE


LibreOffice est une suite bureautique libre et gratuite de qualité professionnelle créée et gérée par The Document Foundation. LibreOffice est une excellente alternative à Microsoft Office pour Windows, Mac et Linux. Cette suite bureautique disponible en téléchargement gratuit de qualité professionnelle comporte tous les outils nécessaires à la plupart des utilisateurs : traitement de texte, tableur, présentation, base de données. La migration vers Libre Office est totalement transparente puisque les documents créés avec la suite de Microsoft sont entièrement compatibles avec cette solution gratuite, même les fichiers les plus anciens.

LINK ROT


Un lien mort, lien brisé, lien cassé ou lien rompu est un lien hypertexte qui redirige vers un site web ou une page web n'existant plus. À l'échelle du Web, le phénomène correspond au pourrissement des liens, connu en anglais sous le nom de link rot. Un lien peut rompre pour plusieurs raisons. L'explication la plus simple et la plus courante est que la page web n'existe plus, ce qui mène, la plupart du temps, à une erreur HTTP 404, qui indique que le serveur a bien répondu mais que la page précise est introuvable.

LinkedIn


LinkedIn est un réseau social professionnel en ligne créé en 2002 à Mountain View en Californie. En 2019, le site revendique plus de 660 millions de membres issus de 170 secteurs d'activités dans plus de 200 pays et territoires et plus de 19 millions d'utilisateurs en France.

LINUX


Linux ou GNU/Linux est une famille de systèmes d'exploitation open source de type Unix fondé sur le noyau Linux, créé en 1991 par Linus Torvalds. De nombreuses distributions GNU/Linux ont depuis vu le jour et constituent un important vecteur de popularisation du mouvement du logiciel libre. Linux propose 25 distributions populaires en téléchargement.

LINUX RedHat


Red Hat Enterprise Linux est une distribution Linux produite par Red Hat et orientée vers le marché commercial et les serveurs d'entreprise. Red Hat prend en charge chaque version du logiciel pour une durée de 7 ans à 10 ans voire 13 ans après sa sortie. 

LIZARDSTRESSER  (Botnet)


Le groupe DDoS Lizard Squad. est à l'origine de la création du botnet LizardStresser. Au début de l'année 2015, le groupe publie son code source C pour encourager les hackers DDoS a créer leurs propres botnets. LizardStresser est programmé en langage C et fonctionne sur Linux. Il utilise comme protocole une version allégée d’IRC (Internet Relay Chat). Le retour de ce botnet est favorisé par l'émergence de l'Internet des objets (IoT) et des appareils domestiques connectés.

LOCKBIT (Malware)


Le ransomware LockBit est utilisé pour les attaques hautement ciblées à l'encontre d'entreprises et autres organismes. Dans le cadre d'une cyberattaque, les cybercriminels utilisant LockBit se démarquent en menaçant les entreprises du monde entier de la manière suivante : Perturbation des opérations avec arrêt soudain des fonctions essentielles. Extorsion de gains financiers au profit des cybercriminels. Vol de données et publication illégale avec chantage si la victime refuse d'obtempérer. Il existe plusieurs modèles de revenus et d'affaires différents pour le RaaS. Le RaaS est proposé sur la base d'un abonnement mensuel, sous forme de frais uniques ou par modèle d'affiliation. En juin 2023 et selon la CISA, le rançongiciel LockBit a extorqué 91 millions de dollars lors de 1 700 attaques aux États-Unis. "Astamirov est le troisième accusé inculpé par ce bureau dans la campagne mondiale de rançongiciel LockBit, et le deuxième accusé à être appréhendé", avait déclaré le procureur américain Philip R. Sellinger pour le district du New Jersey.

LOCKY (Malware)


Locky est un ransomware ou rançongiciel qui chiffre vos fichiers et qui vous réclame une rançon à payer les déchiffrer. Les concepteurs du ransomware Dridex en 2015 seraient à l'origine de Locky. Il a la particularité de posséder des méthodes de propagation évolutives dans le temps. Il se propage par mail contenant une pièce jointe malware, et se transmets via un botnet. Le rançongiciel Locky se propage par le biais de fichiers compressés (Zip) malveillants et via des campagnes de spam par courriel. Avec l'utilisation de application universelle PowerShell Windows, les fichiers de raccourci LNK peuvent installer le rançongiciel en automatisant les opérations d'infection.

LOGICIEL POTENTIELLEMENT INDESIRABLE 


Les logiciels potentiellement indésirables (LPI) ou Potentialy Unwanted Programs (PUP) sont à l’origine de nombreuses infections. L’exemple le plus souvent rencontré est celui des adwares InstallCore, CrossRider, Graftor ou Boxore qui polluent la Base de Registres et vos unités de stockage de données. Ils s’installent généralement à votre insu via le téléchargement de gratuiciels. En effet certains sites utilisent la méthode de repaquetage, une opération qui consiste à refaire le module d’installation du logiciel en y ajoutant des options de téléchargement. Ces options permettent d’ajouter d’autres logiciels comme par exemple des barres d’outils de navigateur, des adwares, des logiciels potentiellement indésirables, des logiciels à publicités intrusives, voire des pirates de navigateur.

Log4Shell


Log4Shell se présente comme une vulnérabilité informatique critique classée en Zero Day. Cette catégorie de faille se caractérise pour son absence de correctif. Découverte en 2021, cet exploit affecte la bibliothèque logicielle Apache Log4j et cible de nombreux serveurs d'entreprises qui ne sont pas à jour. Les cybercriminels tentent d'exploiter cette faille avant la fin du déploiement des correctifs de sécurité. La bibliothèque logicielle Apache Log4j est largement utilisée dans les services du cloud. Dans la pratique, cette vulnérabilité permet à un cyber-attaquant l'exécution de code arbitraire à distance. En 2022, les serveurs Horizon VMware non patchés et exposés à l'internet sont la cible de cyberattaques d'exploit Log4Shell.

LogRhythm


LogRhythm, Inc. est une société américaine de renseignement de sécurité spécialisée dans la gestion des informations et des événements de sécurité, la gestion des journaux, la surveillance et l'analyse des réseaux et des terminaux, et l'analyse de la sécurité.

LORENZ (Malware)


Lorenz est le nom d' un gang de ransomware qui a commencé à fonctionner à partir du mois avril 2021. Les données volées à ses victimes sont publiées sur un site de fuite de données de ransomware. Lorenz pénètre un réseau et se propage aux autres appareils afin de trouver des identifiants d'administrateur de domaine Windows. Lors du chiffrement des fichiers, le ransomware utilise le cryptage AES et une clé RSA intégrée pour chiffrer la clé de cryptage. Lorenz vend l'accès au réseau interne de la victime avec les données.

LotL


Living Off the Land, en abréviation LotL fait référence au comportement de l'attaquant qui utilise des outils ou des fonctionnalités qui existent déjà dans l'environnement cible. Alors que les attaquants peuvent modifier les IOC (indicateurs de compromission) relativement facilement, l'utilisation de logiciels préexistants évite que le processus soit signalé comme suspect. Il sauve également les cycles de l'attaquant dans le développement du binaire pour livrer une attaque.
Retour en haut