Derniers articles

Logiciel malveillant

Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables

Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables

Logiciel malveillant

Des rappels d’anniversaires, anodins en apparence seulement : ils interceptent le DNS et affichent des publicités indésirables

Les chercheurs d'ESET ont analysé un logiciel de rappels d’anniversaires dont des composants supplémentaires interceptent des requêtes DNS pour injecter des publicités.

Marc-Etienne M.Léveillé27 Jun 2017


Rançongiciel

Petya, nouveau rançongiciel semblable à WannaCryptor fait des ravages dans le monde : ce que vous devez savoir

Petya, nouveau rançongiciel semblable à WannaCryptor fait des ravages dans le monde : ce que vous devez savoir

Rançongiciel

Petya, nouveau rançongiciel semblable à WannaCryptor fait des ravages dans le monde : ce que vous devez savoir

Tour d'horizon par notre équipe d'experts du nouveau rançongiciel Petya, semblable à WannaCryptor et qui est responsable des attaques menées en Ukraine

Éditeur25 Jun 2017


Industroyer : le plus grand risque pour les infrastructures depuis Stuxnet

Industroyer : le plus grand risque pour les infrastructures depuis Stuxnet

Industroyer : le plus grand risque pour les infrastructures depuis Stuxnet

Les chercheurs d'ESET ont analysé Win32/Industroyer - logiciel malveillant capable d'effectuer une attaque sur une infrastructure d'alimentation en énergie.

22 Jun 2017


Logiciel malveillant

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Logiciel malveillant

Industroyer : la plus grande menace pour les systèmes de contrôle industriel depuis Stuxnet

Résultats d'une analyse de nos chercheurs au sujet d'Industroyer, un logiciel malveillant particulièrement dangereux qui s'attaque à des processus industriels critiques.

Robert Lipovsky15 Jun 2017


Sécurité mobile

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Sécurité mobile

Tendances 2017 : Sécurité mobile - une réalité… augmentée!

Il est clair que nos téléphones intelligents et tablettes ont évolué au-delà de ce point, créant des moyens d’interaction technologique inusité jusqu’alors.

Éditeur15 Jun 2017


Rançongiciel

Tendances 2017 : Rançongiciel des Objets

Tendances 2017 : Rançongiciel des Objets

Rançongiciel

Tendances 2017 : Rançongiciel des Objets

Découvrez les Rançongiciels des Objets, où tous les appareils connectés risquent d’être compromis, barrés et pris en otages par les cybercriminels.

Éditeur10 Jun 2017


Cybercriminalité

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Cybercriminalité

Attaques de point d’eau par Turla : une extension malveillante de Firefox utilise Instagram à des fins criminelles

Une recherche de nos experts sur le groupe d'espionnage Turla, qui utilise des attaques de point d’eau pour rediriger ses victimes vers son C&C.

Jean-Ian Boutin09 Jun 2017


Sécurité mobile

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Sécurité mobile

Tendances 2017 : Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs?

Moins de vulnérabilités sont signalées, mais sommes-nous vraiment plus saufs? Dans ce court vidéo, nous expliquons pourquoi le problème perdure.

Éditeur07 Jun 2017


Logiciel malveillant

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

Logiciel malveillant

Linux Shishiga, un logiciel malveillant utilisant les scripts LUA

L'utilisation du protocole de BitTorrent et des modules Lua distingue Linux/Shishiga des autres types de logiciels malveillants, selon cette analyse d'ESET.

ESET Research26 Apr 2017


Sathurbot : attaque par distribution de mots de passe WordPress

Sathurbot : attaque par distribution de mots de passe WordPress

Sathurbot : attaque par distribution de mots de passe WordPress

Nos experts présentent le cheval de Troie de porte dérobée Sathurbot, qui s'attaque aux comptes administrateurs WordPress faiblement protégés.

ESET Research09 Apr 2017


Cybercriminalité

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Cybercriminalité

Carbon : s’approprier l’ordinateur par la porte dérobée de Turla

Ce billet de blogue souligne les innovations techniques relevées par les chercheurs d’ESET. au sujet des dernières versions de Carbon, utilisées par Turla.

ESET Research31 Mar 2017


Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

Nouveaux voleurs d’identifiants Instagram découverts sur Google Play

De nouveaux voleurs d'identifiants Instagram ciblent les utilisateurs, en prétendant être des outils pour gérer et faire augmenter du nombre de followers.

Lukas Stefanko15 Mar 2017


Threat Report
MDR Protection