
TriangleDB : l’implant du logiciel espion de l’opération Triangulation
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
46 articles
Les opérateurs d’APT s’intéressent de plus en plus aux appareils mobiles. Nos experts ont étudié un de leurs outils.
Le groupe APT BlueNoroff adopte de nouvelles méthodes pour contourner la protection MotW
Les serveurs qui utilisent la suite Zimbra Collection sont attaqués via un outil de décompression des archives.
Nos experts ont analysé le programme malveillant WinDealer créé par le groupe d’APT LuoYu.
Le groupe Lazarus continue de s’en prendre aux crypto-monnaies : les cybercriminels distribuent des portefeuilles DeFi avec une porte dérobée.
Comment protéger votre iPhone ou votre smartphone Android de Pegasus et d’autres APT similaires.
Nos experts ont découvert une campagne malveillante visant les entreprises de fintech.
Nos experts ont mentionné la porte dérobée Tomiris, qui semble être associée au groupe DarkHalo, lors de la conférence SAS 2021.
Voici les groupes les plus actifs. Ils s’en prennent aux entreprises, chiffrent leurs données et demandent une rançon.
Les cybercriminels utilisent la stéganographie pour cacher leur code et obtenir des données industrielles.
Nos experts ont analysé les attaques sophistiquées et les campagnes APT qui s’en prennent à Linux et vous donnent quelques conseils de sécurité.
Nos technologies ont empêché une attaque. L’analyse effectuée par nos experts a révélé l’exploitation de deux vulnérabilités jusqu’alors inconnues. Voici ce qu’il faut en retenir.
Nous avons lancé une nouvelle solution qui permet aux entreprises d’analyser les ressemblances entre les codes et d’obtenir des preuves techniques lorsqu’elles recherchent le responsable d’une APT.
Les experts de Kaspersky ont trouvé le cheval de Troie PhantomLance pour Android dans Google Play.
Les escrocs infectent les ordinateurs des utilisateurs grâce à une porte dérobée qui se fait passer pour une mise à jour de Adobe Flash Player.
Comment les APT menacent la confidentialité et la sécurité des citoyens qu’elles n’attaquent pas directement.
Les menaces web sont activement utilisées dans des attaques ciblées, leur neutralisation devrait donc faire partie intégrante de la stratégie de défense APT.
Charles Perrault explique comment les pirates informatiques utilisent l’ingénierie sociale et l’attaque de point d’eau à des fins politiques.
Eugene Kaspersky explique comment Kaspersky Sandbox utilise les machines virtuelles pour examiner minutieusement le comportement des logiciels malveillants.
Les activités malveillantes persistent bien que les présumés responsables du groupe informatique FIN7 ait été interpellé.
Le code source du malware tristement célèbre qui a coûté des milliards de dollars a été détecté sur VirusTotal. Voici les informations que nous avons et ce qu’il risque de se passer.