Articles taggués ‘malware’
USB et ondes qui espionnent votre PC …
Des chercheurs israéliens ont prouvé que l’on pouvait exfiltrer des données d’un ordinateur en s’appuyant sur les émanations radioélectriques d’une connexion USB.
[…]
Des chercheurs de l’université israélienne Ben Gourion viennent maintenant de présenter une méthode alternative très intéressante. Baptisée « USBee », elle permet d’exfiltrer des données d’un ordinateur non connecté par le biais d’un matériel quelconque connecté en USB, tels que les clés USB ou les smartphones. Pour que cela fonctionne, il faut arriver à infecter cet ordinateur avec le malware USBee.
Ce n’est pas forcément très simple, mais peut-être plus que de trafiquer physiquement un câble de connexion. L’histoire de Stuxnet a montré que l’on pouvait propager un ver sur des infrastructures informatiques non connectés, au moyen de clés USB justement.
[…]
Par Gilbert KALLENBORN pour 01net.com
En savoir plus :
Crédit Photo : Shutterstock
Le ransomware ou le kidnapping 2.0 …
Autant y être préparé : il est probable que vous soyez bientôt victime d’une prise d’otage, suivie d’une demande de rançon. Rien de bien sérieux, quelques centaines de dollars tout au plus. Et ne craignez rien pour vos proches, c’est pour l’ordinateur, la tablette ou le téléphone sur lequel vous lisez cet article que vous devez vous inquiéter.
Les cybercriminels ont en effet renouvelé le genre du kidnapping, se débarrassant au passage de ses étapes les plus pénibles : le rapt d’un otage, sa séquestration, ainsi que la récupération discrète d’un sac de petites coupures dans un lieu probablement surveillé par la police. Confortablement installés derrière leur machine, peut-être à l’autre bout du monde, ils se contentent de kidnapper les précieuses données présentes sur les appareils connectés, ne les libérant qu’après versement d’une rançon en ligne, parfaitement intraçable. Leur arme : le ransomware, contraction de «malware» (logiciel malveillant) et de «ransom» (rançon).
[…]
Par Jérôme Blanchart pour quebec.huffingtonpost.ca
En savoir plus :
Crédit Photo : Shutterstock
Les entreprises sont visée par la cybercriminalité …
“Alors que les organisations améliorent continuellement leurs connexions digitales, de nouvelles pistes s’ouvrent aux cybercrimes, “ explique Benoît Grunemwald, Directeur Marketing et Commercial ESET France. “L’astuce est de faire en sorte que vos défenses soient plus impénétrables que celles des entreprises qui vous entourent. En comprenant mieux le paysage des menaces vous êtes bien mieux préparé pour contrer les choses indésirables qui se cachent autour de vous. ”
Le rapport est axé sur les principaux risques :
- 1. L’évolution des APTs
- 2. Malware au point de vente
- 3. Fuite de l’information
- 4. Vulnérabilités
- 5. Doit-on se méfier des objets connectés ? Représentent-ils une menace ?
[…]
Par Marc Jacob pour globalsecuritymag.fr
En savoir plus :
Source http://www.globalsecuritymag.fr/Les-entreprises-sont-la-premiere,20150423,52430.html
Crédit Photo : Shutterstock
Cinq éléments pour comprendre le logiciel espion « Regin » …
Après l’annonce par Symantec de la découverte de Regin, un logiciel espion sophistiqué, le monde de la sécurité cherche des réponses sur les auteurs de ce malware, les cibles visées et comment le détecter.
Après les révélations sur la découverte d’un logiciel espion sophistiqué d’origine étatique, nous avons en voulu en savoir un peu plus sur la fiche signalétique de Regin. Nous avons demandé l’avis de consultants en cybersécurité.
[…]
- Une particularité : l’espionnage du réseau GSM
- Les cibles : opérateurs, entreprises, chercheurs, etc.
- Les commanditaires : NSA et GHCQ pointés du doigt
- La détection : des marqueurs sur Regin publiés
- Les évolutions : des variantes déjà actives
[…]
Par silicon.fr
pourEn savoir plus :
Source http://www.silicon.fr/regin-5-elements-pour-comprendre-le-logiciel-espion-102627.html
Crédit Photo : Shutterstock