Sécurité des entreprises


206 articles

Logiciel malveillant

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Logiciel malveillant

Analyse détaillée du logiciel malveillant ciblé utilisé contre les banques polonaises

Cet article fournit des détails techniques sur le logiciel malveillant peu documenté, responsable d’attaques informatiques visant des banques polonaises.

20 Feb 2017


Logiciel malveillant

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Logiciel malveillant

Réseaux à flux rapide : que sont-ils et comment fonctionnent-ils?

Le démantèlement du réseau zombie Avalanche nous a montré un exemple de réseau à flux rapide. Qu'est-ce qui caractérise ce type de réseaux?

17 Jan 2017


Logiciel malveillant

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Logiciel malveillant

Nouvelle menace Linux/Rakos : balayage des appareils et des serveurs connectés par SSH (encore)

Peter Kálnai et Michal Malik présentent un rapport au sujet d'une nouvelle menace Linux/Rakos touchant les appareils et serveurs connectés par SSH.

Michal Malik23 Dec 2016


Logiciel malveillant

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Logiciel malveillant

L’émergence des TeleBots : une analyse des attaques perturbatrices de KillDisk

Résumé des découvertes des chercheurs d’ESET sur des outils malveillants utilisé lors de cyberattaques de KillDisk contre le secteur financier ukrainien.

Anton Cherepanov18 Dec 2016


Logiciel malveillant, Cybercriminalité

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Logiciel malveillant, Cybercriminalité

Le modèle économique de la cybercriminalité et sa chaîne de valeur

Les développeurs de menaces informatiques ont commencé à élargir leurs portefeuilles et leurs champs d’activités en cybercriminalité. Tour d'horizon.

Miguel Ángel Mendoza09 Dec 2016


Logiciel malveillant

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Logiciel malveillant

Lecteurs de sites Web populaires ciblés par le code d’exploitation Stegano caché dans les pixels de publicités malveillantes

Des millions de lecteurs de sites d’actualités ont été la cible de publicités malveillantes, redirigeant vers la trousse d’exploitation Stegano. Recherche.

ESET Research07 Dec 2016


Logiciel malveillant

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Logiciel malveillant

Démantèlement d’Avalanche : assurez-vous d’être en sécurité

Voici comment exécuter une analyse avec d’ESET Online Scanner, outil gratuit en ligne de détection et nettoyage des maliciels utilisant le réseau Avalanche.

Jean-Ian Boutin03 Dec 2016


Logiciel malveillant

Le virus Linux/Moose circule toujours

Le virus Linux/Moose circule toujours

Logiciel malveillant

Le virus Linux/Moose circule toujours

ESET et GoSecure ont uni leurs forces pour faire une enquête en profondeur sur Linux/Moose. Découvrez les constats qu'ils ont dressés ici.

Éditeur07 Nov 2016