vendredi 2 octobre 2020
Promotion Meilleur VPN 2020
Accueil Recherche

lazarus - search results

Si les résultats de la recherche ne vous conviennent pas, merci de tenter une autre recherche.

Lazarus renforce les capacités de son attaque AppleJeus contre les cryptomonnaies

En 2018 l’équipe GReAT (Global Research & Analysis Team) de Kaspersky publiait les résultats de son enquête sur AppleJeus, une opération visant à dérober des cryptomonnaies et menée par le prolifique groupe malveillant Lazarus.

Inculpation Lazarus : 3 questions que tout le monde se pose

Le Département Américain de la Justice a annoncé hier l’inculpation d’un citoyen nord-coréen pour son implication présumée dans le groupe Lazarus, accusé d’avoir infiltré les serveurs de Sony en 2014 et d’avoir propagé le ransomware WannaCry l’an dernier.

Lazarus – espionnage, sabotage, vol de fonds monétaires – retour sur ce groupe criminel hors normes

Hier, le Département Américain de la Justice a annoncé l’inculpation d’un citoyen nord-coréen pour sa participation supposée dans une opération de cyber-piratage de grande envergure : Lazarus.

Cyberattaque : Lazarus revient et cible aussi macOS

L’équipe de recherche et d’analyse (GReAT) de Kaspersky Lab vient de découvrir une nouvelle opération malveillante du tristement célèbre groupe Lazarus : AppleJeus.

Lazarus – La Corée du Nord en a-t-elle après les bitcoins ?

Depuis qu'il a été établi que le groupe de cybercriminels Lazarus est étroitement lié au régime de Pyongyang, les chercheurs tentent de percer leurs objectifs d'attaques. Le Bitcoin semble en faire parti, et l'arsenal des pirates serait à la hauteur.

WannaCry et Corée du Nord : Qui est Lazarus et quelles sont ses motivations ?

Alors que la Corée du Nord est accusée d’être directement responsable de l'attaque informatique qui a contaminé plus de 300 000 ordinateurs dans le monde en mai dernier, Proofpoint vient de publier les conclusions de ses dernières recherches mettant en lumière les activités du groupe Lazarus, l’organisation nord-coréenne pointée du doigt dans plusieurs cyberattaques majeures, dont WannaCry.

Alerte – Des malwares banalisés embarquent désormais de puissants backdoors

Venafi tire la sonnette d’alarme sur de puissantes capacités des portes dérobées, désormais disponibles sous forme de malwares banalisés. Une nouvelle étude met l’accent sur la potentielle présence de machines infectées par porte dérobée utilisant les identités machines SSH, grâce à l’étroite collaboration entre la cybercriminalité et les groupes APT.

90% des entreprises utilisant le protocole d’accès à distance, RDP, sont exposées aux cyberattaques !

Vectra vient de publier un nouveau rapport Spotlight sur les cyberattaques utilisant le protocole RDP (Remote Desktop Protocol) avec une information principale : lorsqu’une entreprise utilise un protocole RDP, dans 90% celui-ci présente des signes d’utilisation malveillante par des cybercriminels ! L'industrie manufacturière est le secteur le plus sujet à des activités RDP suspectes, devant la finance, les assurances, le retail, la santé et le secteur public. 

Les chercheur Check Point analysent le Ransomware Ryuk

Au cours des deux dernières semaines, Ryuk, un ransomware très bien organisé, a attaqué diverses organisations dans le monde entier. Jusqu'à présent, la campagne a visé plusieurs entreprises et a réussi à crypter des centaines de PC, des centres de stockage ainsi que des centres de données.

La géopolitique, moteur des cyberattaques par APT en Q2 2018

Au 2ème trimestre 2018, les chercheurs de Kaspersky Lab ont continué de découvrir des outils, des techniques et des campagnes lancées par des groupes de menaces persistantes avancées (APT).
- Advertisment -Express VPN

Populaires & récents

La subvention Facebook pour les entreprises impactées par la Covid-19 fait l’objet de tentatives d’escroquerie

A peine annoncée, la subvention proposée par Facebook pour les entreprises impactées par la pandémie a été l’objet de tentatives d’escroquerie.

Lancement d’Amazon One : quels enjeux de cybersécurité dans l’utilisation de données biométriques ?

Amazon vient d’annoncer le lancement d’Amazon One, une technologie sans contact qui permet aux clients des magasins physiques du géant américain de payer avec la paume de la main. Mais cette technologie reposant sur l’utilisation de données biométriques soulève un certain nombre de questions en matière de cybersécurité.

Le malware Joker joue à cache-cache avec Google Play

Joker est l’un des plus importants malwares qui ciblent en permanence les appareils Android et bien qu’il soit très connu, il continue à se frayer un chemin sur le marché des applications officielles de Google.

Cybersécurité – L’art de la défense en profondeur

Après Stuxnet et Industroyer, voici venu le temps du ramsomware Ekans. Conçu pour s’attaquer aux installations industrielles, et plus spécifiquement aux logiciels permettant le contrôle des automates et fonctionnant sous Windows, ce programme malveillant prend en otage ses victimes et exige en retour une rançon. Compte tenu du contexte, la moindre paralysie peut coûter très cher, conduisant les victimes à payer.