catégorie

Logiciel malveillant

Google a mis la hache dans plus de 700.000 mauvaises applications Android l’an dernier

Google affirme protéger de plus en plus efficacement les utilisateurs Android contre les mauvaises applications et les développeurs malveillants.

Mise à jour de Sednit : Récapitulons l’année de Fancy Bear

Cet article présente un aperçu des découvertes d’ESET sur les activités effectuées et mises à jour de l’ensemble d’outils de Sednit entre 2014 et 2016.

Un logiciel malveillant sur Google Play cible les banques polonaises

Des chevaux de Troie bancaire s’est faufilé sur Google Play en se faisant passer pour les applications apparemment légitimes Crypto Monitor et StorySaver.

Des chercheurs d’ESET remportent un prix pour leur outil Browserhooks

Nos chercheurs en logiciel malveillants Peter Kálnai et Michal Poslušný ont reçu le 3e prix du Volatility Plugin Contest pour leur outil Browserhooks.

Nouvelle campagne de logiciels malveillants bancaires via Google Play

Analyse en profondeur par Lukas Stefanko sur la dernière campagne de logiciels malveillants bancaires via Google Play Store et les moyens à prendre pour s’en pour se protéger.

Lutter contre les logiciels malveillants avec un scan UEFI, ou « What’s it all about, UEFI? »

Un scanner UEFI peut protéger votre ordinateur contre les personnes qui cherchent à utiliser son interface UEFI pour prendre le contrôle de l’appareil.

Logiciel malveillant à plusieurs étapes se faufile jusqu’à Google Play

Une nouvelle famille de logiciels malveillants à plusieurs étapes à l’allure légitime s’est faufilée sur le site officiel de Google Play d’Android.

Windigo toujours vivant : mise-à-jour sur Ebury

ESET a découvert un nouvel échantillon du backdoor OpenSSH et voleur d’informations d’identification Ebury, incorporant de nouvelles fonctionnalités.

Une machine lucrative : un logiciel malveillant pour le minage de Monero

Monero possède plusieurs caractéristiques qui en font une crypto-monnaie toute désignée pour le minage par logiciel malveillant

Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables

Les chercheurs d’ESET ont analysé un logiciel de rappels d’anniversaires dont des composants supplémentaires interceptent des requêtes DNS pour injecter des publicités.

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Résultats d’une analyse de nos chercheurs au sujet d’Industroyer, un logiciel malveillant particulièrement dangereux qui s’attaque à des processus industriels critiques.

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

L’utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d’ESET.

Les attaques de serveurs DNS : Comment tentent-ils de vous diriger vers de fausses pages?

Les serveurs DNS sont essentiels au fonctionnement de l’Internet. Cet article examine les différents types d’attaques qui peuvent affecter ces serveurs.

Huit choses que vous devez savoir sur les logiciels espions

Les logiciels espions deviennent une menace majeure. Résumé des caractéristiques de ces logiciels malveillants et des trucs pour s’en protéger.

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Cet article fournit des détails techniques sur le logiciel malveillant peu documenté, responsable d’attaques informatiques visant des banques polonaises.

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu’est-ce qui caractérise ce type de réseaux?

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Peter Kálnai et Michal Malik présentent un rapport au sujet d’une nouvelle menace Linux/Rakos touchant les appareils et serveurs connectés par SSH.

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Résumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d’horizon.

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Des millions de lecteurs de sites d’actualités ont été la cible de publicités malveillantes, redirigeant vers la trousse d’exploitation Stegano. Recherche.