Anton Cherepanov

Anton Cherepanov

Chercheur sénior en logiciels malveillants


Formation : Diplôme spécialisé (Specialist degree) en TI

Activités préférées? Voyager et lire.

Quelle est votre règle d’or pour le cyberspace?Faites preuve de bon sens

Quand avez-vous eu votre premier ordinateur? De quel type d'ordi s'agissait-il? En 1996, un 486DX4-100

Jeux ou activités informatiques de prédilection? Jeux de CTF


12 articles by Anton Cherepanov

ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

ESET Research découvre PromptLock, le premier ransomware alimenté par un modèle d’Intelligence Artificielle

La découverte de PromptLock révèle comment l’exploitation malveillante de modèles d’IA peut doper l’efficacité des ransomwares.

Anton Cherepanov et Peter Strýček04 Sep 20255 min. read


Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Attaque de la chaîne d'approvisionnement de Lazarus en Corée du Sud

Les chercheurs d'ESET découvrent une nouvelle attaque de la chaîne d'approvisionnement de Lazarus utilisant le logiciel WIZVERA VeraPort

Anton Cherepanov17 Nov 202018 min. read


Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Qui parle? CDRThief cible des commutateurs logiciels VoIP sous Linux

Les chercheurs d'ESET ont découvert et analysé des logiciels malveillants qui ciblent les commutateurs logiciels de voix sur IP (VoIP).

Anton Cherepanov10 Sep 20206 min. read


L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

L’exploit jour zéro CVE 2019 1132 utilisé pour des attaques ciblées

La recherche ESET découvre un exploit jour-zéro qui tire parti d'une vulnérabilité d'escalade des privilèges locaux dans Windows.

Anton Cherepanov10 Jul 20194 min. read


Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Le logiciel malveillant Plead distribué par attaques MitM au niveau du routeur, utilisant ASUS WebStorage à mauvais escient

Les chercheurs d'ESET ont découvert que les attaquants ont distribué le malware Plead via des routeurs compromis et des attaques Man-in-the-Middle contre le logiciel légitime ASUS WebStorage.

Anton Cherepanov14 May 20196 min. read


GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

GreyEnergy : mise à jour de l'arsenal de l'un des groupes APT des plus dangereux

Une nouvelle recherche ESET révèle un successeur au tristement célèbre groupe APT BlackEnergy ciblant les infrastructures critiques, très probablement en prévision d'attaques dommageables.

Anton Cherepanov17 Oct 20187 min. read


Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

Nouvelle backdoor TeleBots : Première preuve liant Industroyer à NotPetya

L'analyse par ESET d'une récente backdoor (ou porte dérobée) utilisée par TeleBots - le groupe à l'origine de l'épidémie massive de rançon de NotPetya - révèle de fortes similitudes de code avec la backdoor principale d'Industroyer, révélant une connexion rumeur qui n'avait pas été démontrée auparavant.

Anton Cherepanov11 Oct 201810 min. read


Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Certificats de sociétés de technologie taïwanaises volés pour la campagne de logiciel malveillant Plead

Anton Cherepanov10 Jul 20183 min. read


PDF : deux vulnérabilités jour zéro, une histoire

PDF : deux vulnérabilités jour zéro, une histoire

PDF : deux vulnérabilités jour zéro, une histoire

Deux vulnérabilités jour zéro ont fusionné pour n’en former qu’une seule. Un échantillon mystérieux permet aux attaquants d'exécuter du code arbitraire avec les privilèges les plus élevés sur les cibles visées.

Anton Cherepanov16 May 20185 min. read