Cerber n’en finit pas d’évoluer en se tournant maintenant vers les bases de données des entreprises. Un marché particulièrement lucratif.
![](https://www.silicon.fr/wp-content/uploads/2016/10/code-ransomware-attaque-120x90.jpg)
Cerber n’en finit pas d’évoluer en se tournant maintenant vers les bases de données des entreprises. Un marché particulièrement lucratif.
Un botnet Mirai similaire à celui qui a visé Dyn s’en prend maintenant à un pays : le Liberia. Un test avant une cible plus importante ?
Si les sondés sont de moins en moins nombreux à soutenir François Hollande, vous êtes de plus en plus nombreux à lire nos télégrammes du soir.
Un virus informatique a contraint un hôpital anglais à fermer son système d'information, provoquant l'annulation de centaines d'opérations et rendez-vous.
Une faille 0-day de Windows 10 a été dévoilée par Google. Microsoft n’apprécie guère cette initiative et rappelle son compatriote à l’ordre.
Des chercheurs en sécurité proposent de s'appuyer sur des « white hats », ou hackers éthiques, pour protéger Internet des attaques DDoS alimentées par des réseaux d'objets connectés compromis.
Des attaquants ont réussi à abuser des services LDAP pour lancer des attaques DDoS massivement amplifiées. De quoi lancer des dénis de service d'une ampleur inconnue jusqu'à présent.
Dyn a détaillé l’attaque DDoS dont il a été victime la semaine dernière. Un botnet de 100 000 objets connectés infectés par Mirai serait à l'origine de la panne du prestataire de services DNS.
On l'espère, nos télégrammes du soir valent plus que les 15 centimes d'euros des pains au chocolat de Jean-François Copé.
La publication du code source du malware Mirai accélère la création de botnets d'objets connectés capables de lancer des attaques DDoS, selon Level 3.
Le projet No More Ransom propose des outils de déchiffrement pour les victimes de ransomware. Outils qui auraient déjà permis de priver les cybercriminels de plus d'un million d'euros de recette.
Selon Microsoft, Android et iOS sont soumis aux mêmes dangers en termes de sécurité. En cause, le (lucratif) business des écoutes et du piratage.
Le malware Mirai s'attaque à tous les objets faillibles pour préparer des attaques DDoS. Dont, désormais, les gateway de Sierra Wireless.
Selon une enquête Ponemon pour Netskope, 60% des organisations n'ont pas vérifié la présence/absence de logiciels malveillants dans leurs services Cloud ou ne savent plus trop.
Pas de problème de ralliement, même les sans-dents peuvent lire les télégrammes du soir.
Un chercheur en sécurité a mis en ligne l'utilitaire Oversight. L'outil alerte les utilisateurs de Mac d'une tentative de prise de contrôle à distance de leur webcam, lors d'une session vidéo légitime.
Plusieurs sites de e-commerce sont infectés par le logiciel espion Magecart, qui récupère les informations de paiement par carte bancaire. Un keylogger qui s'installe côté serveur Web.
Les entreprises françaises connaissent les ransomwares mais, par fatalité, la moitié préfère payer. Sans nécessairement récupérer leurs données.
DressCode se sert des smartphones Android pour infecter les réseaux d'entreprises auxquels le terminal se connecte. Plusieurs réseaux sont touchés, notamment en France.
Pas besoin de prévoir une expédition sur Mars, les deux pieds sur la terre suffisent pour lire les télégrammes du soir
Selon Check Point, les téléchargements de logiciels malveillants inconnus ont été multipliés par 9 dans les entreprises. La faute aux employés ?
L'exploitation de ransomware a rapporté 94 millions de dollars en six mois, se vante un cybercriminel.
Une nouvelle variante de Locky ajoute un mode autopilote qui proscrit les connexions aux serveurs de commandes et contrôles. Un mode toujours plus discret.
En fouillant dans les archives publiées par Shadow Brokers, un chercheur a découvert un outil du groupe Equation baptisé NoPen pour les systèmes Unix.
L’éditeur de sécurité a dressé un état des lieux de l’underground de la cybercriminalité en France. Méfiance, bitcoins et forte orientation vers les falsifications des documents sont les maîtres mots.
Un chercheur de Kaspersky a découvert une variante de la backdoor Mokes sur OS X. Elle permet d’espionner ou d’exécuter du code à distance.
Umbreon n'est pas qu'un Pokémon légendaire. C'est désormais aussi le nom d'un rootkit qui s'attaque aux systèmes Linux x86 et ARM.
Des chercheurs ont peaufiné la technique de l’attaque « Rowhammer » visant la mémoire vive des serveurs pour attaquer des machines virtuelles et subtiliser leurs clés de chiffrement. La sécurité du Cloud et des systèmes virtualisés en ...
Les attaques DDoS depuis un réseau d'objets connectés se multiplient. Level 3 a détecté un botnet composé d'un million de caméras de surveillance.
FairWare s'attaque aux serveurs Linux en supprimant les fichiers du système. Ce qui n'empêche pas ses auteurs de réclamer une rançon pour les restituer.