Dans les coulisses de l’attaque

En fait, n’importe quel site qui affichait des publicités via AdSense pouvait afficher des messages qui téléchargeaient et enregistraient automatiquement sur la carte SD de l’appareil le dangereux malware bancaire Svpeng. Nous avons intercepté le trafic en provenance de l’appareil attaqué pendant l’affichage de cette « publicité » et nous avons pu voir comment se déroulait le téléchargement et l’enregistrement automatique du malware. Lire l'article en entier

Trojan bancaire Lurk : édition spéciale pour la Russie

Nous avons déjà évoqué ce trojan bancaire qui avait attiré notre attention presque directement après son apparition car il avait adopté un mode de propagation sans corps (le code malveillant n’était pas enregistré sur le disque mais été lancé directement depuis la mémoire). Toutefois, aucune description détaillée de Lurk n’avait été publiée à ce jour. Lire l'article en entier

Chacun voit ce qu’il ne veut pas voir

A la fin du premier trimestre, Kaspersky Lab a détecté le trojan modulaire Backdoor.AndroidOS.Triada qui octroyait au trojan téléchargé (charge utile) des autorisations de superutilisateur et la possibilité de s’intégrer aux processus système. Peu de temps après, le 15 mars, nous avons détecté un des modules qui permet de réaliser une attaque dangereuse : la substitution de l’adresse Internet chargée par le navigateur. Lire l'article en entier

Comment tromper les capteurs de trafic routier

Le capteur constitue l’échelon le plus bas dans l’infrastructure de la « ville intelligente ». Il transmet la matière première que sont les données relatives à la circulation sans lesquelles il serait impossible d’analyser quoi que ce soit et de configurer correctement le système. Par conséquent, les informations transmises par les capteurs doivent être précises. Mais est-ce vraiment le cas ? Lire l'article en entier