34 Résultats pour:APT28
- Trié par:
L'UEFI en ligne de mire du maliciel Lojax
01 oct. 2018Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite
Le groupe APT28 vise les Mac de l’industrie aéronautique
28 sept. 2016La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite
La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28
14 nov. 2016Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite
APT28 fait la démonstration d’une rapidité impressionnante
07 déc. 2015Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite
Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes
02 juin 2017Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite
Crowdstrike s’attaque à la protection du BIOS
09 mai 2019L’éditeur de technologies dans la cybersécurité vient d’ajouter à sa plateforme Falcon des capacités de détection d’attaques, visant le système de contrôle des entrées/sorties de base des ordinateurs et serveurs. Lire la suite
Attaques d’états-nations : toutes les entreprises peuvent être concernées
08 juin 2018Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils... Lire la suite
Les auteurs d’Olympic Destroyer poursuivent leurs activités au-delà des JO d’hiver
19 juin 2018Les créateurs du maliciel utilisé pour perturber la cérémonie d’ouverture des Jeux Olympiques de Pyeongchang semblent avoir tourné leur attention vers des organisations financières en Russie, mais également des ... Lire la suite
FancyBear perd une partie de son infrastructure
26 juil. 2017Microsoft a lancé des poursuites en justice pour mettre la main sur des noms de domaines utilisés par le groupe d’attaquants pour certains serveurs de commande et de contrôle. Lire la suite
Allemagne : les cyber-espions cachaient des commandes dans des e-mails
06 mars 2018Les pirates infiltrés sur le système d'information ultra-sécurisé du gouvernement allemand utilisait la messagerie électronique comme intermédiaire de communication avec leur infrastructure de commande de contrôle. Lire la suite