Netskope named a Leader in the 2022 Gartner® Magic Quadrant™ for Security Service Edge. Get the Report.

  • Plateforme

    Une visibilité inégalée et une protection des données et des menaces en temps réel sur le plus grand cloud privé de sécurité au monde.

  • Produits

    Les produits Netskope sont conçus sur Netskope Security Cloud.

Netskope offre une solution moderne de sécurité du cloud, dotée de fonctions unifiées en matière de protection des données et de détection des menaces, et d'un accès privé sécurisé.

Découvrir notre plateforme

Netskope reconnu comme un des leaders dans le rapport du Magic Quadrant™ 2022 du Gartner dédié au SSE

Recevoir le rapport

Optez pour les meilleurs services de sécurité cloud du marché, avec un temps de latence minimum et une fiabilité élevée.

Plus d'informations

Neutralisez les menaces qui échappent souvent à d'autres solutions de sécurité à l'aide d'un framework SSE unifié.

Plus d'informations

Solutions Zero Trust pour les déploiements du SSE et du SASE

Plus d'informations

Netskope permet à toutes les entreprises d'adopter des services et des applications cloud ainsi que des infrastructures cloud publiques rapidement et en toute sécurité.

Plus d'informations
  • Suivi de nos clients

    Sécurisez votre transformation digitale et profitez pleinement de vos applications privées, cloud et Web.

  • Support client

    Un accompagnement proactif et la volonté d'optimiser votre environnement Netskope et de booster votre réussite.

Choisissez Netskope pour vous aider à faire face aux menaces toujours grandissantes, mais aussi aux risques émergents, aux évolutions technologiques, aux changements organisationnels et réseau, ainsi qu'aux nouvelles exigences réglementaires.

Plus d'informations

Notre équipe mondiale d'ingénieurs qualifiés met à profit son expérience plurielle dans les domaines de la sécurité du cloud, la mise en réseau, la virtualisation, la diffusion de contenu et le développement logiciel pour fournir une réponse rapide et efficace à vos questions techniques.

Plus d'informations
  • Ressources

    Découvrez comment Netskope peut vous aider à sécuriser votre migration vers le Cloud.

  • Blog

    Découvrez comment Netskope permet de transformer la sécurité et les réseaux à l'aide du Security Service Edge (SSE).

  • Événements et ateliers

    Restez à l'affût des dernières tendances en matière de sécurité et créez des liens avec vos pairs.

  • Security Defined

    Tout ce que vous devez savoir dans notre encyclopédie de la cybersécurité.

Podcast Security Visionaries

Épisode bonus : L'importance du Security Service Edge (SSE) – en anglais

Écouter le podcast

Découvrez comment Netskope permet de passer au Zero Trust et au modèle SASE grâce aux fonctions du Security Service Edge (SSE).

Lire le blog

Rejoignez-nous pour participer gratuitement à un atelier pratique lors duquel vous apprendrez à mettre en place des services cloud en toute sécurité au sein de votre entreprise.

Trouver un atelier

Qu'est-ce que le Security Service Edge ?

Découvrez le côté sécurité de SASE, l'avenir du réseau et de la protection dans le cloud.

Plus d'informations
  • Entreprise

    Nous vous aidons à conserver une longueur d'avance sur les défis posés par le cloud, les données et les réseaux en matière de sécurité.

  • Pourquoi Netskope

    La transformation du cloud et le travail à distance ont révolutionné le fonctionnement de la sécurité.

  • Équipe de direction

    Nos dirigeants sont déterminés à faciliter la réussite de nos clients.

  • Partenaires

    Nous collaborons avec des leaders de la sécurité pour vous aider à sécuriser votre transition vers le cloud.

Netskope permet l'avenir du travail.

En savoir plus

Netskope redéfinit la sécurité du cloud, des données et des réseaux afin d'aider les entreprises à appliquer les principes Zero Trust pour protéger leurs données.

Plus d'informations

Penseurs, concepteurs, rêveurs, innovateurs. Ensemble, nous fournissons le nec plus ultra des solutions de sécurité cloud afin d'aider nos clients à protéger leurs données et leurs collaborateurs.

Meet our team

La stratégie de commercialisation de Netskope privilégie ses partenaires, ce qui leur permet de maximiser leur croissance et leur rentabilité, tout en transformant la sécurité des entreprises.

Plus d'informations
Blog Threat Labs Cloud Threats Memo: Defining the Latest Dropbox Threat
Oct 12 2021

Cloud Threats Memo: Defining the Latest Dropbox Threat

Who said that cloud services are only exploited by opportunistic cybercriminals? Researchers from Cybereason have recently discovered a new highly targeted campaign, dubbed Operation GhostShell targeting the Aerospace and Telecommunications industries mainly in the Middle East, with additional victims in the U.S., Russia, and Europe.

The campaign leverages a previously undocumented RAT (Remote Access Trojan) dubbed ShellClient, employed as the primary espionage tool. Even though this RAT has been under development since at least 2018, the threat actors have progressively introduced new functionalities to make it even stealthier. And guess what? The latest version deployed in this campaign has replaced the traditional command and control infrastructure with a well-known cloud service: Dropbox.

This familiar cloud service is exploited to both send commands to the ShellClient RAT and also to store the exfiltrated data, and the reasons are always the same: evasion and operational simplicity as the researchers themselves also point out. This architectural choice makes it harder to detect the communication since the network traffic would appear legitimate to security analysts as well as most security solutions, and additionally, this makes it difficult to trace the attackers’ infrastructure.

And It looks like state-sponsored actors have a particular predisposition for Dropbox. Earlier in July 2021 IndigoZebra, a Chinese state-sponsored actor, was spotted using the same technique in a campaign targeting the Afghan National Security Council. Less recently, the Molerats (aka The Gaza Cybergang) deployed the DropBook backdoor in a cyber espionage campaign against targets in the Middle East, not to mention DRBControl, an APT actor targeting gambling companies in Southeast Asia unearthed at the beginning of 2020. 

Researchers from Netskope Threat Labs have also created Saasi_boy, a proof-of-concept malware (for solely educational purposes) using Dropbox as its command and control infrastructure.

For the record, Dropbox has also been recently exploited to deliver the Dridex banking trojan.

How Netskope mitigates this threat

Dropbox is one of the thousands of services where the Netskope Next Gen SWG can provide granular access control and one of the dozens for which instance detection is also available. In similar cases where Dropbox is exploited to host the command and control, it is possible to configure a policy that prevents potentially dangerous activities (such as upload and download) from non-corporate instances. It is possible to make the scope of the policy broader, blocking these activities for any unneeded cloud storage service that can potentially be exploited for command and control or malware distribution.

Customers with the advanced threat protection license can leverage the machine learning engine to detect Office documents containing malicious macros, regardless of where they are downloaded from, whether it’s a traditional domain or a legitimate cloud service exploited by the threat actors to bypass legacy defenses.

Stay safe!

author image
About the author
Paolo supports Netskope’s customers in protecting their journey to the cloud and is a security professional, with 20+ years experience in the infosec industry. He is the mastermind behind hackmageddon.com, a blog detailing timelines and statistics of all the main cyber-attacks occurred since 2011. It is the primary source of data and trends of the threat landscape for the Infosec community.
Paolo supports Netskope’s customers in protecting their journey to the cloud and is a security professional, with 20+ years experience in the infosec industry. He is the mastermind behind hackmageddon.com, a blog detailing timelines and statistics of all the main cyber-attacks occurred since 2011. It is the primary source of…