34 Résultats pour:APT28

  • Trié par: 

L'UEFI en ligne de mire du maliciel Lojax

Par Valéry Marchive 01 oct. 2018

Les rootkits basés sur l'UEFI ou son prédécesseur, le Bios, n'ont rien d'un mythe. Les hackers du groupe Sednit (APT28) en utiliseraient, selon les observations des analystes d'Eset. Lire la suite

Le groupe APT28 vise les Mac de l’industrie aéronautique

Par Valéry Marchive 28 sept. 2016

La division 42 de Palo Alto Networks a découvert un cheval de Troie taillé pour macOS et apparemment utilisé pour cibler des acteurs précis de ce secteur d’activité. Lire la suite

La dernière vulnérabilité inédite de Windows fait le bonheur d’APT 28

Par Valéry Marchive 14 nov. 2016

Le groupe de cybercriminels met activement à profit une vulnérabilité dévoilée par Google avant que Microsoft n’ait le temps de diffuser un correctif. Lire la suite

APT28 fait la démonstration d’une rapidité impressionnante

Par Valéry Marchive 07 déc. 2015

Suivi de près par les spécialistes de la sécurité, ce groupe, également appelé Pawn Storm, est suspecté d’être lié au gouvernement russe. Il étonne par la réactivité dont il sait faire preuve. Lire la suite

Le mouvement En Marche ! visé par Fancy Bear ? L’Anssi conforte les doutes

Par Valéry Marchive 02 juin 2017

Fin avril, Trend Micro affirmait que les équipes de campagne d’Emmanuel Macron avaient été visées par ce groupe aussi connu sous le nom d’APT28. Mais pour Guillaume Poupard, cela aurait pu être n’importe qui. Lire la suite

Crowdstrike s’attaque à la protection du BIOS

Par Valéry Marchive 09 mai 2019

L’éditeur de technologies dans la cybersécurité vient d’ajouter à sa plateforme Falcon des capacités de détection d’attaques, visant le système de contrôle des entrées/sorties de base des ordinateurs et serveurs. Lire la suite

Attaques d’états-nations : toutes les entreprises peuvent être concernées

Par Valéry Marchive 08 juin 2018

Lors d'InfoSecurity 2018, l'ex responsable du renseignement numérique britannique a estimé cette semaine, que le temps où les cyberattaques particulièrement ciblées et sophistiquées, ne concernaient que des profils... Lire la suite

Les auteurs d’Olympic Destroyer poursuivent leurs activités au-delà des JO d’hiver

Par Valéry Marchive 19 juin 2018

Les créateurs du maliciel utilisé pour perturber la cérémonie d’ouverture des Jeux Olympiques de Pyeongchang semblent avoir tourné leur attention vers des organisations financières en Russie, mais également des ... Lire la suite

FancyBear perd une partie de son infrastructure

Par Michael Heller 26 juil. 2017

Microsoft a lancé des poursuites en justice pour mettre la main sur des noms de domaines utilisés par le groupe d’attaquants pour certains serveurs de commande et de contrôle. Lire la suite

Allemagne : les cyber-espions cachaient des commandes dans des e-mails

Par Valéry Marchive 06 mars 2018

Les pirates infiltrés sur le système d'information ultra-sécurisé du gouvernement allemand utilisait la messagerie électronique comme intermédiaire de communication avec leur infrastructure de commande de contrôle. Lire la suite