Les rançongiciels attaquant Android : D’Android Defender à Doublelocker

Les créateurs de logiciels malveillants ont commencé eux-aussi à utiliser des méthodes plus sophistiquées pour propager les applications malveillantes. Pour éviter de susciter une attention non-désirée, les attaquants ont commencé à chiffrer les payloads malveillants, les cachant plus en profondeur dans l’application, et parfois même, en les déplaçant dans des dossiers généralement utilisés pour les images ou d’autres contenus utiles.

[En anglais]

Guide d’ESET pour le désobscurcissement et la dévirtualisation de FinFisher

Grâce à ses mesures anti-analyses puissantes, le logiciel espion FinFisher a pu passé largement sous le radar. Bien qu’il s’agisse d’un outil de surveillance de premier plan, seules des analyses partielles ont été publiées sur les échantillons les plus récents de ce logiciel. Les choses se sont mises en branle à l’été 2017 avec l’analyse d’ESET sur les campagnes de surveillance FinFisher qu’ESET avait découvertes dans plusieurs pays. [En anglais]

Des diplomates d’Europe de l’est piqué par un moustique de Turla

Turla est l’un des plus anciens groupes de cyberespionnage parrainés par un État, avec des victimes bien connues comme le Département de la défense des États-Unis en 2008. Le groupe possède un large ensemble d’outils qui est généralement divisé en plusieurs catégories: les malwares les plus avancés ne sont déployés que sur les machines les plus intéressantes pour les attaquants. Leur plateforme d’espionnage est principalement utilisée contre les machines Windows, mais aussi contre les machines MacOS et Linux avec diverses backdoors et un rootkit. [En anglais]

Les employés des petites et moyennes entreprises (PME) canadiennes craignent que leurs entreprises soient incapables de faire face à une cyberattaque

Les employés des petites et moyennes entreprises (PME) canadiennes craignent que leurs entreprises soient incapables de faire face à une cyberattaque. En fait, on observe un manque de confiance généralisé des employés quant à la capacité de leur organisation de conserver l’entreprise et ses informations en sûreté. [En anglais]

Le Machine Learning : la solution miracle de la cybersécurité?

Le monde se transforme sous nos yeux. Alors que les faits, la vérité et l’honnêteté étaient nos meilleurs atouts par le passé, nous sommes maintenant dans l’ère post-vérité, où règnent les faits alternatifs et les mensonges éhontés. Malheureusement, l’industrie de la cybersécurité n’échappe pas à cette tendance. Est-ce que le machine learning pourrait remédier à ce problème? [En anglais]

 

Stantinko : quand Teddy Bear surfe à l’abri des regards

Pour avoir une vue d’ensemble de l’écosystème de Stantinko, il faut avoir de nombreuses pièces du casse-tête en sa possession. Plus nous creusions dans notre enquête et notre traque de Stantinko, plus nous obtenions des pièces du casse-tête et pouvions les assembler. [En anglais]

Suivez-nous