
Comment se déroulent ce type d’attaques ? Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre…
Comment se déroulent ce type d’attaques ? Il s’agit d’attaques s’appuyant sur du code injecté directement en mémoire vive ou utilisant des outils légitimes plutôt que d’écrire un fichier sur le disque dur. Elles peuvent par exemple prendre…
Proofpoint a découvert une nouvelle campagne d’attaques et détaille l’abus de l’objet DeepLink dans les fichiers SettingContent-ms intégrés dans les documents PDF pour distribuer FlawedAmmyy RAT. Les chercheurs attribuent cette campagne particulière à TA505, un acteur financièrement motivé responsable de Dridex,…
Nombre d’outils actuellement employés pour détecter les menaces font appel à des techniques manuelles, pâtissent de méthodes d’accès et de conservation des données trop rigides, s’appuient sur des systèmes de stockage propriétaires et coûteux, et n’offrent pas…
Des experts du SANS ont présenté les cinq nouvelles techniques de cyberattaque les plus dangereuses lors de leur intervention à la conférence RSA à San Francisco, et ont échangé leurs opinions sur le mode de fonctionnement de ces techniques, les possibilités…
Il n’y a pas si longtemps, l’un des plus grands défis des fournisseurs de Cloud consistait à convaincre les entreprises qu’il était sans risque de sortir leurs données de leurs salles de serveurs pour les stocker dans…
Près de 40 % de l’ensemble des systèmes de contrôle de processus industriels (ICS) dans les compagnies d’énergie protégées par les solutions de Kaspersky Lab ont été attaqués par un malware au moins une fois pendant les…
2018 ne fera pas exception : les cybercriminels vont continuer à sévir et dérober des informations personnelles, mais avec des techniques de cyberattaques plus radicalesSans surprise, l’email restera le vecteur de cyberattaque le plus utilisé. WannaCry, NotPetya, BadRabbit, ont…
Nombre d’entreprises en sont encore à comptabiliser les pertes financières occasionnées par la dernière attaque NotPetya. Celles-ci ne se limitent pas simplement aux matériels qui ont pu être touchés mais plus largement aux chaines de production qui…
Check Point vient de découvrir un nouveau botnet qui évolue et qui recrute des objets connectés à un rythme plus rapide, et avec un potentiel de dommages encore plus important que le botnet Mirai découvert en 2016.…
Deloitte, un des plus grands cabinets d’audit du monde, a été, selon affirme l’enquête de The Guardian, victime d’une « cyberattaque sophistiquée » qu’a permis de récolter des secrets de clientes du cabinet d’audit. L’intrusion a été repéré en mars dernier…