Anton Cherepanov

Anton Cherepanov

Chercheur sénior en logiciels malveillants


Formation : Diplôme spécialisé (Specialist degree) en TI

Activités préférées? Voyager et lire.

Quelle est votre règle d’or pour le cyberspace?Faites preuve de bon sens

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 1996, un 486DX4-100

Jeux ou activités informatiques de prédilection? Jeux de CTF


11 articles by Anton Cherepanov

Logiciel malveillant

Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Logiciel malveillant

Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Les chercheurs d'ESET découvrent une nouvelle attaque de la chaîne d'approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

Anton Cherepanov17 Nov 202018 min. read


Plus technique

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Plus technique

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Les chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).

Anton Cherepanov10 Sep 20206 min. read


Plus technique

L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

Plus technique

L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

La recherche ESET découvre un exploit jour-zéro qui tire parti d'une vulnérabilité d'escalade des privilèges locaux dans Windows.

Anton Cherepanov10 Jul 20194 min. read


Plus technique

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Plus technique

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Les chercheurs d'ESET ont découvert que les attaquants ont distribué le malware Plead via des routeurs compromis et des attaques Man-in-the-Middle contre le logiciel légitime ASUS WebStorage.

Anton Cherepanov14 May 20196 min. read


Plus technique

GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

Plus technique

GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

Une nouvelle recherche ESET révèle un successeur au tristement célèbre groupe APT BlackEnergy ciblant les infrastructures critiques, très probablement en prévision d'attaques dommageables.

Anton Cherepanov17 Oct 20187 min. read


Plus technique

Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

Plus technique

Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

L'analyse par ESET d'une récente backdoor (ou porte dérobée) utilisée par TeleBots - le groupe à l'origine de l'épidémie massive de rançon de NotPetya - révèle de fortes similitudes de code avec la backdoor principale d'Industroyer, révélant une connexion rumeur qui n'avait pas été démontrée auparavant.

Anton Cherepanov11 Oct 201810 min. read


Plus technique

Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Plus technique

Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Anton Cherepanov10 Jul 20183 min. read


Plus technique

PDF : deux vulnérabilités jour zéro, une histoire

PDF : deux vulnérabilités jour zéro, une histoire

Plus technique

PDF : deux vulnérabilités jour zéro, une histoire

Deux vulnérabilités jour zéro ont fusionné pour n’en former qu’une seule. Un échantillon mystérieux permet aux attaquants d'exécuter du code arbitraire avec les privilèges les plus élevés sur les cibles visées.

Anton Cherepanov16 May 20185 min. read


Plus technique

TeleBots frappe de nouveau : l’Ukraine croule sous les attaques

TeleBots frappe de nouveau : l’Ukraine croule sous les attaques

Plus technique

TeleBots frappe de nouveau : l’Ukraine croule sous les attaques

Cet article présente plus de détails sur la dernière attaque Telebots, la menace Diskcoder.C, et diverses attaques peu médiatisées ayant frappé l'Ukraine.

Anton Cherepanov04 Jul 201713 min. read