­
Surfez, tchatez, téléchargez en toute sécurité avec un VPN

Virus, 0day, exploits, adware...

off

Quand un phishing perturbe toute une organisation

Quelle est le point commun entre le portail Internet de l’agglomération de Bourg-en-Bresse, de l’association GREP en charge de la prévention de la récidive et de la délinquance par l’emploi, ou encore du site de la Région PACA ? Ces trois entités ont été piratées et exploitées par un pirate...
off

Un faux logiciel pirate propose d’attaquer les Etats-Unis

L’éditeur de logiciels antivirus Bitdefender signale que des individus se revendiquant comme étant une communauté de hackers russes installent un malware dérobant des données sur les machines des utilisateurs. Ils prétendent que leur programme est conçu pour attaquer les gouvernements occidentaux, dont le...

Un code malveillant qui communique par courriel

Icoscript, ce nouveau code malveillant est capable d’utiliser n’importe quel webmail dans le monde pour recevoir des commandes de son serveur de contrôle.  L’éditeur de solution de sécurité informatique G Data vient de mettre la main sur un code malveillant dès plus étonnant. Icoscript, le nom de la...

Shell pirate, la porte cachée dans votre serveur

Le shell pirate, un programme caché par des malveillants informatiques. Mission, prendre la main sur votre serveur. Présentation des backdoors les plus courantes et du business autour de ces « remote admin ». Un Shell, selon la définition trouvée sur Wikipedia, est une interface système qui permet de travailler...
off

Opération Emmental : 34 banques ciblées par des pirates

L’équipe de chercheurs de Trend Micro, spécialiste de la cyber-sécurité, vient de découvrir une nouvelle technique utilisée par les cybercriminels pour passer au travers des systèmes d’identification à deux facteurs utilisés par les banques. Une découverte qui illustre parfaitement la façon dont les cybercriminels...
off

Piratage de centaines de millions de dollars pour le Brésil

Le Brésil se réveille avec une sacré gueule de bois. L’ambiance économique locale fait que ce pays continent est au bord du gouffre. Le chômage explose, les inégalités n’ont jamais été aussi criantes. Voilà qu’un piratage vient rajouter de l’huile sur le feu. Depuis au moins deux ans, un...
off

Nouveaux réseaux de botnets au mois de juin

En juin 2014, plus de 75 % des emails étaient des spams ; Seuls 11, 8 % des emails étaient légitimes. Selon la société Vade Retro, le mois de juin a été marqué par une hausse des spams : 69,9 % en mai 2014, contre 75,6 % en juin 2014. Chez Vade Retro, on explique cette augmentation par le réveil de nouveau...

Interview : arrêté pour avoir téléchargé un logiciel d’espionnage

Souvenez-vous, il y a quelques semaines, nous sommes alors au mois de mai, le FBI annonçait fièrement une opération internationale d’envergure à l’encontre des utilisateurs et acheteurs du logiciel d’espionnage et de piratage informatique Blackshades. Des dizaines de personnes, présumées...
off

iPhone piraté, demande de rançon exigée

Alors que l’attaque existe depuis plusieurs mois sur PC et téléphones Android, voici venir un rançongiciel, pour les iPhone. L’idée du pirate, installer dans votre « précieux » un logiciel malveillant qui va bloquer votre smartphone et vous réclamer de l’argent. Sur PC nous connaissions ...

Tracer Absolute Computrace

En février dernier, nous vous parlions dans les colonnes de l’ancienne version de zataz.com (retrouvez les archives depuis 1996 ICI) d’Absolute Computrace. A l’époque, nous vous révélions comment l’équipe de chercheurs en sécurité de Kaspersky Lab avait dévoilé les faiblesse...

Elder Wood, le couteau Suisse pirate ultime

Il est difficile de lier définitivement l’utilisation d’exploits zero-day à un groupe de pirate précis. Une fois un exploit 0day déployé lors d’une attaque, il peut être désassemblé, copié et fabriqué de nouveau, avec des modifications, dans d’autres attaquants informatiques. Un couteau...