Zuzana Hromcová

Zuzana Hromcová

Chercheuse en logiciels malveillants


Formation : Maîtrise en informatique de l'université Comenius de Bratislava.

Poste et historique chez ESET ? J'ai rejoint ESET en 2016 en tant qu'analyste junior de logiciels malveillants, après avoir été initié à l'art de la rétro-ingénierie dans le cadre d'un cours dispensé par ESET à mon université.

Faits marquants de votre carrière : Rejoindre ESET ! Plus d'informations à venir

Quels sont les logiciels malveillants que vous détestez le plus ? Les logiciels destructeurs et ceux qui causent des dommages irréversibles (que ce soit volontairement ou en raison du manque de compétences de leurs auteurs).

Activités préférées : Lire des livres, suivre les débats politiques, cuisiner et manger.

Règle d'or pour le cyberespace ? On n'est jamais trop paranoïaque.

Quand avez-vous eu votre premier ordinateur et de quel type était-il ? Quand j'étais enfant, donc vers 2000. Avec Windows 95 et très lent - rien de plus précis.

Jeu / activité informatique préféré(e) : La rétro-ingénierie, bien sûr !


7 articles by Zuzana Hromcová

Plus technique

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Plus technique

Outer Space et Juicy Mix d'OilRig : La même plateforme, de nouvelles techniques

Les chercheurs d'ESET documentent les campagnes Outer Space et Juicy Mix d'OilRig, qui ciblaient des organisations israéliennes en 2021 et 2022.

Zuzana Hromcová25 Sep 202322 min. read


Plus technique

IIStealer : Une menace côté serveur pour le commerce électronique

IIStealer : Une menace côté serveur pour le commerce électronique

Plus technique

IIStealer : Une menace côté serveur pour le commerce électronique

Le premier volet de notre série sur les menaces IIS s'intéresse à une extension IIS malveillante qui intercepte les transactions du serveur pour voler des informations sur les cartes de crédit.

Zuzana Hromcová12 Aug 20219 min. read


Plus technique

Anatomie d'un logiciel malveillant IIS natif

Anatomie d'un logiciel malveillant IIS natif

Plus technique

Anatomie d'un logiciel malveillant IIS natif

Les chercheurs d'ESET publient un white paper qui passe au crible les divers rmenaces du serveur web, ou logiciel malveillant IIS.

Zuzana Hromcová09 Aug 202111 min. read


Plus technique

Déterrer l'arsenal caché d'InvisiMole

Déterrer l'arsenal caché d'InvisiMole

Plus technique

Déterrer l'arsenal caché d'InvisiMole

Les chercheurs d'ESET révèlent le modus operandi de l'insaisissable groupe InvisiMole, y compris les liens récemment découverts avec le groupe Gamaredon.

Zuzana Hromcová18 Jun 20209 min. read


Plus technique

Dans les Balkans, les entreprises font face à une double menace

Dans les Balkans, les entreprises font face à une double menace

Plus technique

Dans les Balkans, les entreprises font face à une double menace

Les chercheurs d'ESET ont découvert une campagne qui utilise deux outils malveillants avec des capacités similaires pour assurer à la fois la résilience et un plus grand potentiel aux attaquants

Zuzana Hromcová15 Aug 201921 min. read


Plus technique

Okrum : Le groupe Ke3chang cible les missions diplomatiques

Okrum : Le groupe Ke3chang cible les missions diplomatiques

Plus technique

Okrum : Le groupe Ke3chang cible les missions diplomatiques

En suivant les activités malveillantes de l’insaisissable groupe APT Ke3chang, les chercheurs d'ESET ont découvert de nouvelles versions de familles de logiciels malveillants liées au groupe, ainsi qu'une porte dérobée non signalée

Zuzana Hromcová18 Jul 20197 min. read


Plus technique

Une campagne malveillante vise des utilisateurs sud-coréens avec des torrents incluant une backdoor

Une campagne malveillante vise des utilisateurs sud-coréens avec des torrents incluant une backdoor

Plus technique

Une campagne malveillante vise des utilisateurs sud-coréens avec des torrents incluant une backdoor

Les chercheurs d'ESET ont découvert une campagne malveillante distribuant une backdoor via des torrents, utilisant des contenus télévisuels sud-coréens comme appât.

Zuzana Hromcová09 Jul 201917 min. read