Blog de l'information stratégique
De l’enquête à l’Intelligence économique
Enquêtes, Investigations, Intelligence économique,
Renseignement, Numérique, Cyber, Veilles, TIC, SSI …

Articles taggués ‘logiciel malveillant’

Logiciel malveillant, faut-il couvrir sa webcam ?

Posté par Arnaud Pelletier le 12 juin 2018

Le logiciel malveillant InvisiMole se répand de manière très ciblée et se déploie de manière à éviter toute détection – et les chercheurs en sécurité ignorent comment il infecte ses victimes.

Un outil malveillant de cyber-espionnage récemment découvert transforme les PC en postes d’écoute, permettant aux pirates d’écouter des conversations et de prendre des photos en utilisant la machine compromise.

Surnommée InvisiMole, la campagne est active depuis 2013 mais vient juste d’être découverte, mettant en évidence la nature particulièrement furtive des attaques.

[…]

Le logiciel malveillant permet également à l’attaquant d’ouvrir, de créer et de supprimer des fichiers, de lister toutes les informations sur le système et plus encore – avec des attaquants attentifs à ne pas laisser de traces de cette activité.

[…]

Par la rédaction de zdnet.fr

En savoir plus :

Source https://www.zdnet.fr/actualites/faut-il-couvrir-sa-webcam-ce-spyware-enregistre-son-et-image-39869487.htm

Crédit Photo : Shutterstock

 

Les pirates peuvent contaminer un PC déconnecté …

Posté par Arnaud Pelletier le 25 juin 2014

Les logiciels malveillants dits « air-gap » n’ont pas besoin de support réseau. Ils voyagent à la manière des ondes sonores, et contaminent les machines physiquement proches. Une des stratégies valable dans toutes les situations pour sécuriser un réseau vis-à-vis d’un ordinateur contaminé par des logiciels malveillants consiste à le déconnecter du réseau. Cela empêche de manière efficace le logiciel malveillant de se propager vers les autres appareils. Cette méthode s’appelle l’isolement de système (air-gapping).

[…]

Mais les logiciels malveillants de type « air-gap » n’ont pas besoin de support réseau. Ils voyagent à travers l’espace à la manière des ondes sonores pour contaminer les machines physiquement proches, quel que soit le réseau auquel ils appartiennent.

[…]

Par Dylan Love. Traduction par Sylvie Ségui, JDN
Voir l’article original : Hackers Can Infect Your Computer Even If It’s Not Connected To The Internet

En savoir plus :

Source : http://www.journaldunet.com/solutions/dsi/piratage-ordinateur-non-connecte.shtml

Image By : Ivan David Gomez Arce

Les programmes d’espionnage et de vol de données sont en hausse …

Posté par Arnaud Pelletier le 22 septembre 2010

Au cours du premier semestre 2010, G Data a identifié 1.017.208 nouveaux logiciels malveillants, soit une augmentation de 51 % par rapport au premier semestre 2009. Une croissance forte qui devrait conduire à l’apparition de plus de 2 millions de nouveaux codes nuisibles sur l’ensemble de l’année 2010. Si la tendance générale est à la hausse, toutes les familles de virus ne suivent pas cette croissance. Les adwares (logiciels publicitaires) en baisse sont remplacés par des spywares (logiciels espions) en augmentation. La collecte et le vol de données personnelles s’affirme comme l’une des principales activités des cybercriminels.

Les cybercriminels conçoivent et distribuent toujours plus de programmes nuisibles. Dans son rapport de sécurité semestriel, le G Data SecurityLabs constate qu’il est déjà apparu durant le premier semestre 2010 plus de nouveaux malwares que ceux créés sur toute l’année 2008.

Une forte croissance qui se veut aussi plus structurée. Les développements se réalisent aujourd’hui principalement sur des logiciels de vol de données. Ainsi, les logiciels espions (spywares) ont connu une augmentation de 51 % comparé au deuxième semestre 2009. Cette catégorie, avec les enregistreurs de frappes et les chevaux de Troie bancaire, occupe maintenant une place prépondérante.

[…]

Rapport de sécurité G Data : Les programmes d’espionnage et de vol de données en hausse

septembre 2010  par G DATA

En savoir plus :

http://www.globalsecuritymag.fr/Rapport-de-securite-G-Data-Les,20100907,19351.html

L’objectif de ce blog créé en 2006, qui n’est pas à proprement parler un blog puisque je ne donne que très peu mon avis, est d’extraire de mes veilles web informationnelles quotidiennes, un article, un billet qui me parait intéressant et éclairant sur des sujets se rapportant directement ou indirectement à la gestion de l’information stratégique des entreprises et des particuliers.
Depuis fin 2009, je m’efforce que la forme des publications soit toujours la même ; un titre, éventuellement une image, un ou des extrait(s) pour appréhender le sujet et l’idée, l’auteur quand il est identifiable et la source en lien hypertexte vers le texte d’origine afin de compléter la lecture.
En 2012, pour gagner en précision et efficacité, toujours dans l’esprit d’une revue de presse (de web), les textes évoluent, ils seront plus courts et concis avec uniquement l’idée principale.
En 2022, les publications sont faite via mon compte de veilles en ligne : http://veilles.arnaudpelletier.com/
Bonne découverte à tous …


Arnaud Pelletier

Note sur les billets de ce blog et droit de réserve

Facebook


Twitter

Abonnez vous