Les menaces UEFI se déplacent vers l’ESP avec le bootkit ESPecter
Les recherches d'ESET ont permis de découvrir un bootkit UEFI non documenté dont les racines remontent au moins à 2012.
Formation : Diplôme spécialisé (Specialist degree) en TI
Activités préférées? Voyager et lire.
Quelle est votre règle d’or pour le cyberspace?Faites preuve de bon sens
Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 1996, un 486DX4-100
Jeux ou activités informatiques de prédilection? Jeux de CTF
Les recherches d'ESET ont permis de découvrir un bootkit UEFI non documenté dont les racines remontent au moins à 2012.
Martin Smolár et Anton CherepanovLes chercheurs d'ESET découvrent une nouvelle attaque de la chaîne d'approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort
Anton Cherepanov et Peter KálnaiLes chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).
Anton CherepanovLes chercheurs d'ESET révèlent le modus operandi de l'insaisissable groupe InvisiMole, y compris les liens récemment découverts avec le groupe Gamaredon.
Zuzana Hromcová et Anton CherepanovLa recherche ESET découvre un exploit jour-zéro qui tire parti d'une vulnérabilité d'escalade des privilèges locaux dans Windows.
Anton CherepanovLes chercheurs d'ESET ont découvert que les attaquants ont distribué le malware Plead via des routeurs compromis et des attaques Man-in-the-Middle contre le logiciel légitime ASUS WebStorage.
Anton CherepanovUne nouvelle recherche ESET révèle un successeur au tristement célèbre groupe APT BlackEnergy ciblant les infrastructures critiques, très probablement en prévision d'attaques dommageables.
Anton Cherepanov et Robert LipovskyL'analyse par ESET d'une récente backdoor (ou porte dérobée) utilisée par TeleBots - le groupe à l'origine de l'épidémie massive de rançon de NotPetya - révèle de fortes similitudes de code avec la backdoor principale d'Industroyer, révélant une connexion rumeur qui n'avait pas été démontrée auparavant.
Anton CherepanovLes chercheurs d’ESET ont découvert une nouvelle campagne de logiciels malveillants utilisant des certificats numériques volés. Nous avons repéré cette campagne de logiciels malveillants lorsque nos systèmes ont marqué plusieurs fichiers suspects. Fait intéressant, les fichiers marqués ont été signés numériquement à l’aide d’un certificat de signature de code de D-Link Corporation valide. Le même
Anton CherepanovDeux vulnérabilités jour zéro ont fusionné pour n’en former qu’une seule. Un échantillon mystérieux permet aux attaquants d'exécuter du code arbitraire avec les privilèges les plus élevés sur les cibles visées.
Anton CherepanovNotre analyse montre que l'origine de l'attaque contre un casino en ligne d’Amérique centrale et contre plusieurs autres cibles à la fin de l'année 2017 était probablement des cybercriminels appartenant au groupe de cybercriminels Lazarus.
Peter Kálnai et Anton CherepanovCet article présente plus de détails sur la dernière attaque Telebots, la menace Diskcoder.C, et diverses attaques peu médiatisées ayant frappé l'Ukraine.
Anton CherepanovRésultats d'une analyse de nos chercheurs au sujet d'Industroyer, un logiciel malveillant particulièrement dangereux qui s'attaque à des processus industriels critiques.
Robert Lipovsky et Anton CherepanovRésumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.
Anton CherepanovVirus Bulletin a publié un rapport sur les différents acteurs des attaques informatiques contre les institutions financières Russes et les systèmes visés.
Anton Cherepanov et Jean-Ian Boutin