En poursuivant votre navigation sur ce site, vous acceptez l'utilisation de cookies pour recueillir vos informations de connexion, collecter des statistiques en vue d'optimiser les fonctionnalités du site et adapter son contenu à vos centres d'intérêt.
En savoir plus et paramétrer les cookies Accepter
Comparateur de logiciels de gestion
Avec notre comparateur en ligne, trouvez en quelques clics la solution à votre besoin
agenda
Agenda
Solutions IT
  • 20/03/2018
    Mobility Meetings, toutes les solutions mobiles

    Lancement d’un nouveau salon Mobility Meetings, qui aura lieu à Cannes les 20, 21 et…

    en détail En détail...
  • 12/03/2018
    7ème édition de Big Data Paris

    Le congrès Big Data Paris se tiendra les 12 et 13 mars 2018 à Paris…

    en détail En détail...
Appels d'offres en cours
  • Création d'un site e-commerce Prestashop pour la vente de fournitures aux entreprises
    < 5 000 €
    > En savoir plus
  • Création d'un site eCommerce pour la vente d'objets d'arts Africains
    <2000 €
    > En savoir plus
  • Création d'un site e-commerce Prestashop pour la vente de linges de maison
    < 5 000 €
    > En savoir plus
EBRC_Trust 2017_leaderboard

Menaces polymorphes : les cibles s’élargissent

GlobalK_Lean_pave

Malwares et autre vers… Jean-Ian Boutin, chercheur sur les malwares chez le spécialiste de la sécurité Eset, voit la montée de trois phénomènes : les trojans bancaires ciblant les entreprises, les nouvelles formes de ransomwares et les attaques sur l’Internet des objets.

Alors que Jean-Ian Boutin prépare sa conférence sur les « Menaces polymorphes, cibles élargies : immersion au cœur des nouvelles cyberattaque » qui aura lieu le jeudi 1er octobre aux Assises de la sécurité à Monaco, nous lui avons demandé les changements remarqués par la cellule de recherche d’Eset sur les derniers mois. Trojans bancaires ciblant les entreprises, nouvelles formes de ransomwares et attaques sur l’Internet des objets sont trois tendances qui selon lui ont marqué cette année. En ce qui concerne la montée des chevaux de Troie bancaires ciblant les entreprises, Jean-Ian Boutin souligne que l’on « voit de plus en plus de techniques qui servaient auparavant pour attaquer des entreprises industrielles et qui sont utilisées aujourd’hui pour détourner des fonds, faire des virements frauduleux de façon ciblée ».

Les ransomwares, utilisés pour bloquer le téléphone ou l’ordinateur ou empêcher l’accès à leur contenu afin de réclamer ensuite une rançon, ne sont pas nouveau, mais on a vu se développer des ransomwares qui personnalisent leur méthode d’attaque. Par exemple, TorrentLocker, apparu en 2014, crypte les documents des victimes empêchant leur accès. « Il se propage par spam dans un mail personnalisé, avec une page de rançon et une page de paiement qui varient en fonction du pays de la victime », indique-t-il. Une rançon qui ne peut être payée qu’en Bitcoins, ce qui masque la location.

Le mode opératoire de Moose, vers qui infecte les routeur Linux

Le mode opératoire de Moose, vers qui infecte les routeur Linux

Les objets connectés sont eux de plus en plus touchés, en particulier les routeurs, utilisés pour réaliser des attaques par déni de service (DDos). Et Jean-Ian Boutinde citer en exemple les services en ligne des consoles de salon XBox et Playstation rendus indisponibles en 2014 suite à une attaque le jour de Noël. Plus étonnant, au mois de mai dernier, les chercheurs d’Eset ont analysé un nouveau vers, Moose, qui infecte les routeurs pour frauder les réseaux sociaux, piratant les connexions internet des victimes afin de liker des posts et des pages, suivre des comptes, etc.

Auteur : Juliette Paoli

Menaces polymorphes : les cibles s’élargissent
Notez cet article

Laisser un commentaire

L’intelligence Artificielle, une vraie rupture en Cybersécurité

L'IA ne révolutionne pas seulement la perception de la cybersécurité au coeur des entreprises, elle redéfinit les règles du jeu pour l'ensemble des acteurs de la sécurité. Découvrez le livre blanc de 30 pages de iTrust

Découvrez le livre blanc de 30 pages de iTrust

Sondage

RGPD : ETES-VOUS PRÊT ? Le Règlement Général sur la Protection des Données entre en application le 25 mai 2018.

Voir les résultats

Loading ... Loading ...
Nos derniers dossiers
Témoignages
Juridique
  • APPLE DOIT CHANGER SA POLITIQUE COMMERCIALE, SELON L'ASSOCIATION DE CONSOMMATEURS HOP

    (AFP) -interview de Samuel Sauvage, président et co-fondateur de l'association HOP (Halte à l'obsolescence programmée),…

    > En savoir plus...
Paroles d'experts
Paroles
d'experts
  • Expertise - "Les technologies émergentes vont révolutionner la prestation de services online", Rajasekar Sekhar Reddy - Wipro

    Cet article de Rajasekar Sekhar Reddy, Architecte Solution Principal, CTO Office chez Wipro, explique aux…

    > En savoir plus...
Etudes/Enquêtes
  • RGPD : 82 % des consommateurs européens prêts à faire valoir leurs nouveaux droits sur les données personnelles

    Un peu plus de 8 consommateurs européens sur 10 ont bien l’intention de faire valoir…

    > En savoir plus...
newsletter
Inscription Newsletter

Restez informé. L’abonnement à la newsletter est gratuit.

> Abonnement

Guide de la cybersécurité 2017-2018

Bomgar_Cybersecurity_skycraper
Agenda
livres blancs
Les Livres
Blancs
Ixia_RGPD_skycraper