37 Résultats pour:APT28

  • Trié par: 

Quand certains attaquants se distinguent par leur professionnalisme

Par Valéry Marchive 18 mai 2017

Afin de s’assurer une persistance potentiellement meilleure, certains acteurs n’hésitent plus à s’offrir les services d’hébergeurs totalement légitimes. Lire la suite

Windows 10 : de plus en plus robuste face à ses propres vulnérabilités

Par Valéry Marchive 17 janv. 2017

Pour vérifier l’efficacité de leurs travaux visant à améliorer la robustesse de Windows 10, les équipes de Microsoft ont confronté sa version d’août dernier à deux vulnérabilités inédites corrigées en novembre. Lire la suite

TV5 Monde : des pirates russes à l’origine de l’attaque ?

Par Valéry Marchive 10 juin 2015

L’enquête de l’Anssi s’orienterait sur la piste de pirates russes. Ce qui reste loin d’aider à l’attribution formelle de l’opération. Lire la suite

L’attribution d’attaques, trop complexe pour y croire ?

Par Valéry Marchive 30 mars 2017

Certaines attributions continuent d’attirer la suspicion. De fait, l’exercice, déjà loin d’être trivial, semble gagner graduellement en difficulté, tant brouiller les pistes peut être de plus en plus aisé. Lire la suite

Netrepser, une menace construite à partir de multiples outils légitimes

Par Valéry Marchive 12 mai 2017

Elle ne vise que les institutions gouvernementales. Le principal composant malveillant est écrit en JavaScript et construit exclusivement à partir de briques logicielles gratuites, accessibles à tous. Lire la suite

Chronologie des vulnérabilités Exchange : de nombreuses zones d’ombre

Par Arielle Waldman 18 mars 2021

De multiples spécialistes de la cybersécurité ont indiqué que l’exploitation des vulnérabilités inédites d’Exchange, dites ProxyLogon, avait commencé bien avant leur divulgation. Mais les chercheurs peinent à l’... Lire la suite

Le parti démocrate américain victime de deux groupes de pirates

Par Valéry Marchive 15 juin 2016

A l’occasion d’une enquête sollicitée par l’organe de gouvernance du parti, Crowdstrike a découvert des traces d’intrusion par deux groupes de pirates suspectés d’être liés aux services de renseignement russes. Lire la suite

Colin Powell et John Podesta piégés par hameçonnage

Par Michael Heller 24 oct. 2016

Des liens malicieux produits par un groupe de cybercriminels sont à l’origine de la compromission des comptes de messagerie électronique de la direction de campagne d’Hillary Clinton et de Colin Powell. Lire la suite

Des pirates détournent OAuth pour prendre le contrôle de comptes Gmail

Par Valéry Marchive 05 mai 2017

Une attaque par hameçonnage est utilisée par des acteurs malveillants afin de profiter du standard OAuth pour accéder à leurs comptes de messagerie Google. Lire la suite

TV5 Monde fait appel aux services d’Airbus Defence & Space

Par Valéry Marchive 09 déc. 2015

Victime d’une attaque informatique aux lourdes conséquences en début d’année, la chaîne de télévision s’est tournée vers le nouveau champion européen de la cybersécurité pour protéger son infrastructure. Lire la suite