D’après les données de Gartner, il y a actuellement plus de 6 milliards d’appareils intelligents à travers le monde. Les individus malintentionnés ne pouvaient pas ignorer une telle quantité d’appareils potentiellement vulnérables : en mai 2017, la collection de Kaspersky Lab comptait plusieurs milliers d’exemplaires différents d’un malware pour appareils intelligents et près de la moitié d’entre eux avait été ajoutée en 2017. Lire l'article en entier
Erreurs dans WannaCry qui permettent de récupérer les fichiers après une infection
Parfois, les auteurs de ransomware commettent des erreurs dans le code. Ces erreurs peuvent permettre aux victimes de récupérer leurs fichiers originaux après l’infection par le ransomware. Ce billet décrit brièvement plusieurs erreurs des développeurs du ransomware WannaCry. Lire l'article en entier
De Shamoon à StoneDrill
En novembre 2016, Kaspersky Lab a remarqué une nouvelle vague d’attaques de nettoyeurs de disque dur contre plusieurs cibles au Moyen-Orient. Le malware utilisé dans ces attaques était une version du tristement célèbre ver Shamoon dont Saudi Aramco et Rasgas avaient été victimes en 2012. Lire l'article en entier
Dans les coulisses de l’attaque
En fait, n’importe quel site qui affichait des publicités via AdSense pouvait afficher des messages qui téléchargeaient et enregistraient automatiquement sur la carte SD de l’appareil le dangereux malware bancaire Svpeng. Nous avons intercepté le trafic en provenance de l’appareil attaqué pendant l’affichage de cette « publicité » et nous avons pu voir comment se déroulait le téléchargement et l’enregistrement automatique du malware. Lire l'article en entier
Découverte d’une backdoor complexe pour OS X
Au mois de janvier de cette année, nous avions découvert une nouvelle famille de backdoors multiplatformes pour ordinateurs de bureau. Au début, nous avons découvert des versions du malware pour Linux et Windows et nous avons enfin détecté une version de Mokes.A pour OS X. Lire l'article en entier
Toi aussi, mon fils ! Manipulations de trojan sur Google Play
Il est très difficile d’entrer dans Google Play. Certains auteurs de virus, résignés à l’idée de ne pouvoir déjouer ce mécanisme de contrôle, ont appris à utiliser l’application cliente du magasin pour atteindre leurs objectifs. Lire l'article en entier
xDedic, le milieu louche des serveurs piratés à vendre
Au cours des deux dernières années, un nouveau type de marché clandestin s’est développé dans les entrailles d’Internet. Le nom du phénomène, court et énigmatique, ne dit pas grand chose : xDedic. Toutefois, ce marché de l’ombre permet à n’importe qui d’acheter plus de 70 000 serveurs piratés du monde entier. Lire l'article en entier
Trojan bancaire Lurk : édition spéciale pour la Russie
Nous avons déjà évoqué ce trojan bancaire qui avait attiré notre attention presque directement après son apparition car il avait adopté un mode de propagation sans corps (le code malveillant n’était pas enregistré sur le disque mais été lancé directement depuis la mémoire). Toutefois, aucune description détaillée de Lurk n’avait été publiée à ce jour. Lire l'article en entier
Chacun voit ce qu’il ne veut pas voir
A la fin du premier trimestre, Kaspersky Lab a détecté le trojan modulaire Backdoor.AndroidOS.Triada qui octroyait au trojan téléchargé (charge utile) des autorisations de superutilisateur et la possibilité de s’intégrer aux processus système. Peu de temps après, le 15 mars, nous avons détecté un des modules qui permet de réaliser une attaque dangereuse : la substitution de l’adresse Internet chargée par le navigateur. Lire l'article en entier
Internet et les internautes en culottes courtes
Cet article analyse les statistiques des visites d’enfants sur les sites de certaines des catégories indésirables définies par le module Contrôle parental. Ces statistiques permettent d’évaluer les catégories de sites au contenu indésirable auxquels les enfants tentent le plus souvent d’accéder. Lire l'article en entier