Sur la piste de Lurk

Au début du mois de juin de cette année, les autorités judiciaires et policières russes ont arrêté les membres présumés d’une organisation criminelle soupçonnée d’avoir volé de près de 3 milliards de roubles. L’histoire de Lurk donne une idée du volume de travail à abattre avant d’obtenir un fondement légal pour lancer les poursuites contre les suspects. Lire l'article en entier

Panorama des menaces sur la cybersécurité industrielle

Suite à l’expansion d’Internet, la supervision industrielle est devenue une proie plus facile pour les attaquants. Quand on sait qu’à l’origine, bon nombre de solutions et de protocoles de supervision industrielle avaient été développés pour des environnements isolés, cette disponibilité offre souvent à l’utilisateur malveillant de nombreuses possibilités d’exercer un impact sur l’infrastructure qui se trouve derrière la supervision industrielle en raison des lacunes de sécurité. Lire l'article en entier

Ransomwares pour PC en 2014-2016

Le nombre de victimes de ransomwares est très élevé. Mais quelle est l’ampleur réelle ? Le phénomène des ransomwares semble être international. Mais peut-être existe-t-il des régions plus exposées que d’autres ? Il semble que le nombre de groupes de malwares de type ransomware soit élevé. Mais quels sont les plus répandus et les plus dangereux ? Lire l'article en entier

Le Jackpot des distributeurs automatiques de billets : malwares et autres méthodes d’enrichissement

Des millions de personnes à travers le monde utilisent quotidiennement les DAB pour réaliser des retraits en espèces, déposer de l’argent ou payer divers services. Malheureusement, les fabricants de DAB et leurs clients directs, à savoir les banques, consacrent trop peu d’attention à la question de la sécurité de ces distributeurs. Lire l'article en entier

Attaque contre Zygote : nouvelle étape dans l’évolution des menaces pour appareils mobiles

Les applications qui obtiennent l’accès root d’un appareil mobile à l’insu de son utilisateur peuvent ouvrir la voie à l’infection de cet appareil par des malwares plus complexes et dangereux. Les malwares de rootage propagent un des trojans mobiles les plus complexes que nous connaissions, à savoir Triada. Lire l'article en entier