Les cyberattaques qui utilisent des outils et des logiciels système légitimes pour mener des activités malveillantes, ce qui les rend plus difficiles à détecter.
Les attaques LotL s'appuient sur des composants système de confiance, tels que PowerShell ou WMI, pour contourner les mesures de sécurité traditionnelles.
Exemples concrets
Les attaquants utilisent des scripts PowerShell pour exécuter des commandes malveillantes sans télécharger de logiciels malveillants externes.
Quiz
Les attaques LotL s'appuient-elles sur des logiciels malveillants tiers ?