Les dernières publications dans Malware
Des chercheurs révèlent le fonctionnement d’Industroyer, le malware qui a provoqué un blackout électrique en Ukraine
Par Gaël Weiss le
En décembre 2015 puis en décembre 2016 le réseau électrique ukrainien a été attaqué par un mystérieux malware qui a provoqué de gigantesques coupures d’électricité dans certaines régions du pays. Des chercheurs se sont penchés sur l’architecture et le fonctionnement du malware et leurs conclusions ne sont pas franchement réjouissantes : Industroyer, ou CrashOverride, puisque c’est le nom que leur ont donné les chercheurs, pourrait très facilement être modifié pour s’adapter aux réseaux électriques européens, asiatiques ou du Moyen-Orient.
L’Instagram de Britney Spears sert de planque à des hackers russes
Par Elodie le
Communications cachées, planque pour leur butin et diffusion de malware, les pirates russes du groupe Turla ont pu mener leur activité à la vue de tous depuis le compte Instagram de la chanteuse américaine.
Judy : un nom sympathique pour un malware antipathique
Par Olivier le
Pas de week-end prolongé ou de vacances pour les malwares, qui continuent de se propager sur Android. Quoi de plus normal après tout : la plateforme mobile de Google est la plus populaire, ce qui explique l’attrait (et les efforts) des pirates pour le petit robot vert. Judy est le dernier en date, mais certainement pas … Lire la suite
Windows 7 à l’origine de la propagation du ransomware WannaCry
Par Elodie le
Initialement pointé du doigt du fait de son ancienneté, Windows XP n’aura finalement joué qu’un rôle minime dans la propagation du ransomware WannaCry. Windows 7 est en effet responsable de 98 % des infections constatées dans le monde. Des Français ont néanmoins conçu une solution pour Windows XP à 7.
Un keylogger se balade dans la nature sur plusieurs PC de HP
Par Olivier le
Plusieurs PC de HP, notamment des ordinateurs destinés aux clients d’entreprises, intègrent un cadeau surprise et pas franchement bienvenu : un keylogger, dont la fonction est d’enregistrer tout ce que l’utilisateur frappe au clavier. Le pirate qui exploite un keylogger cherche évidemment à obtenir de sa victime des informations confidentielles, comme des identifiants, des mots de … Lire la suite
IBM a distribué un malware dans des clés USB
Par Olivier le
Oups ! IBM a prévenu ses clients d’entreprises qu’un malware est présent dans des clés USB fournies avec des solutions de stockage flash. Pour éviter de gros problèmes, la société demande de ne pas utiliser ces périphériques ! Les solutions de stockage en question sont les IBM Storwize V3500, V3700 et V5000 (première génération). Lorsque l’utilisateur lance … Lire la suite
Les outils volés à la NSA par les Shadow Brokers a généré un tsunami de piratages sur le web
Par Elodie le
Livré sur la toile, l’arsenal cybernétique de la NSA subtilisé par le groupe de hackers Shadow Brokers a fait des ravages, suscitant une vague de piratages sur la toile.
Des malwares préinstallés sur les smartphones Android de Samsung, Google et Lenovo
Par Elodie le
Ces malwares ont été clandestinement ajoutés, en bout de chaîne, sur des dizaines de modèles de smartphones des marques Samsung, Google, Xiaomi, LG ou encore Lenovo. Si les constructeurs ne sont pas en cause, ces smartphones seraient néanmoins vérolés dès leur sortie d'usine.
Malware mobiles : 8,5 millions d’installations malveillantes ont été détectées en 2016
Par Gregori Pujol le
En 2016, les détections de malwares mobiles ont quasiment triplé par rapport à 2015, avec l’identification de 8,5 millions d’installations malveillantes au total. Cela signifie qu’en l’espace d’un an seulement, un volume équivalent à 50 % de tous les malwares détectés au cours des 11 années précédentes a été mis en circulation (soit 15,77 millions de … Lire la suite
Le malware XAgent des hackers russes d’APT28 sévit désormais sur Mac et peut extraire les sauvegardes d’iPhone
Par Elodie le
Des chercheurs ont mis la main sur une version Mac du malware XAgent. Celui-ci permet de voler les mots de passe enregistrés sur les navigateurs, mais aussi les sauvegardes d'iPhone, riches en données personnelles.