Focus malware : Le botnet Zergeca

Zergeca est un type de malware, découvert en 2024. Il s'agit d'un réseau de machines infectées (botnet) conçu pour mener des attaques de type DDoS (attaques par déni de service distribué), mais qui a également des fonctionnalités bien plus étendues que celles des botnets classiques. Développé en Golang, un langage open-source créé par Google, Zergeca présente des caractéristiques qui rappellent le botnet Mirai, notamment par la réutilisation d'infrastructures de commande et de contrôle (C2), ce qui suggère un créateur commun ou des connexions potentielles entre les auteurs. Son nom, inspiré de "ootheca" (capsule d'œufs d'insectes), découvert dans ses serveurs [...]

Focus malware : Le botnet Zergeca2024-10-22T18:13:15+02:00

Ransomware Eldorado : le trésor caché des hackers

Depuis son apparition début 2024, le ransomware Eldorado se distingue par ses capacités avancées à contourner les défenses traditionnelles et à frapper des infrastructures critiques. Nos experts en cybersécurité vous proposent une analyse technique de son fonctionnement, de ses paramètres, ainsi que des vulnérabilités qu'il exploite, tout en examinant les méthodes de chiffrement sophistiquées qui le rendent difficile à contrer. Qu'est-ce que le ransomware Eldorado ? Eldorado est un ransomware de type RaaS (Ransomware-as-a-Service), une variante qui permet à différents groupes de cybercriminels de l'utiliser moyennant un pourcentage des rançons collectées. Construit avec une architecture modulaire, ce ransomware peut [...]

Ransomware Eldorado : le trésor caché des hackers2024-09-25T17:52:04+02:00

Comprendre la différence entre le Deep Web et le Dark Web ?

La distinction entre le Deep Web et le Dark Web est essentielle pour tout expert en cybersécurité. Ces termes sont souvent confondus, mais ils désignent des parties très différentes d’Internet. Si l’ensemble du Dark Web fait partie du Deep Web, l’inverse n’est pas vrai. Avant d'explorer le Deep Web et le Dark Web, il est important de distinguer Internet du web. Souvent confondus, ces termes sont distincts. Internet est un réseau mondial d’ordinateurs, apparu dans les années 1970, accessible via divers moyens comme le FTP et la téléphonie VOIP. Le web, inventé par Tim Berners-Lee au début des années [...]

Comprendre la différence entre le Deep Web et le Dark Web ?2024-08-29T23:02:57+02:00

Cthulhu Stealer passe en mode GTA pour voler vos données

Une nouvelle menace cyber secoue la communauté macOS : le Cthulhu Stealer, un malware insidieux qui s'infiltre dans les systèmes en se déguisant habilement en fichiers populaires, dont des versions piratées de Grand Theft Auto VI. Ce logiciel malveillant exploite des vulnérabilités spécifiques à macOS pour extraire des données critiques, prenant pour cible les utilisateurs de cette plateforme avec une efficacité alarmante. Zoom sur la menace Cthulhu Stealer Le Cthulhu Stealer, identifié fin 2023, est un malware ciblant les utilisateurs macOS, capable de dérober des informations sensibles, notamment les mots de passe iCloud, les cookies de navigateur, les comptes [...]

Cthulhu Stealer passe en mode GTA pour voler vos données2024-08-29T23:03:19+02:00

5 choses à savoir sur Telegram en matière de cybersécurité

Telegram est une application de messagerie instantanée lancée en 2013 par les frères Pavel et Nikolai Durov. Connu pour son interface conviviale, Telegram permet aux utilisateurs d'envoyer des messages, des photos, des vidéos et des fichiers, ainsi que de passer des appels vocaux et vidéo. De plus en plus populaire,  cette application a fait l'objet d'une attention particulière suite à l'arrestation de son fondateur, Pavel Durov, à l'aéroport du Bourget en France. Cette situation a mis en lumière les controverses et les enjeux entourant cette plateforme. Voici cinq choses à savoir sur Telegram pour comprendre pourquoi cette application est [...]

5 choses à savoir sur Telegram en matière de cybersécurité2024-08-28T19:18:42+02:00

Pikabot 2024 : Évolution d’un malware redoutable

En 2023, le paysage de la cybersécurité a été marqué par l'apparition de Pikabot, un cheval de Troie sophistiqué qui s'est distingué par sa capacité à infecter rapidement les systèmes et à échapper aux solutions de sécurité traditionnelles. En 2024, après une brève pause, Pikabot est devenu plus résilient et dangereux, avec des méthodes d'infection plus sophistiquées et des cibles diversifiées. Ce malware, composé d'un chargeur et d'un module central, permet aux attaquants de prendre le contrôle à distance des systèmes infectés, facilitant ainsi des activités malveillantes telles que le minage de crypto-monnaie, l'installation de logiciels espions et de [...]

Pikabot 2024 : Évolution d’un malware redoutable2024-08-23T10:21:42+02:00

Reveelium V12.1 : découvrez les nouvelles fonctionnalités

Une nouvelle version de Reveelium est disponible : la V12.1 ! Découvrez les nouveautés de notre SIEM XDR UEBA Reveelium. De nouvelles fonctionnalités, davantage de confort pour l'utilisateur, plus d'innovation, nos experts vous présentent cette dernière mise à jour qui propose de nombreuses améliorations. Chez ITrust, nous mettons tout en œuvre pour garantir la sécurité de vos systèmes numérique, en tenant compte de l'expérience utilisateur, des retours clients et de l'évolution constante du paysage cyber. Période de développement : Mai à Juillet 2024 Les nouvelles fonctionnalités de Reveelium Ajout de la fonctionnalité « notify » depuis les tasks Vous pouvez [...]

Reveelium V12.1 : découvrez les nouvelles fonctionnalités2024-08-21T14:27:47+02:00

La révolution des ordinateurs quantiques

Êtes-vous prêt ? Êtes-vous protégé face à une technologie capable de décrypter instantanément vos transactions bancaires et de lire vos conversations chiffrées ? Alors que la cybercriminalité continue d’évoluer et de s’intensifier, les menaces les plus critiques auxquelles les organisations doivent se préparer sont intrinsèquement liées à l'essor de l'informatique quantique. Cette technologie prometteuse, mais redoutée, basée sur la physique quantique plutôt que sur l'électronique standard, pourrait révolutionner la cybersécurité et poser des défis sans précédent aux systèmes de cryptographie actuels. Qu'est-ce qu'une attaque quantique ? Une attaque quantique utilise les principes de la mécanique quantique pour compromettre la [...]

La révolution des ordinateurs quantiques2024-07-26T15:12:45+02:00

L’élévation de privilèges : la méthode secrète des hackers

L’élévation de privilège se cache dans l'ombre de nos systèmes informatiques. Comme le dit si bien l’adage populaire « il faut se méfier de l'eau qui dort », méfions-nous d’un hacker passif qui passe de simple utilisateur à administrateur redoutable avec un contrôle total du système. Cette menace, pourtant invisible, se hisse régulièrement au sommet des classements des vulnérabilités les plus redoutées (selon une étude Microsoft, elle représenterait 55% des failles en 2022). Comprendre les techniques de cette menace est donc essentiel, en voici les informations clés. Qu'est-ce que l'élévation de privilèges ? L'élévation de privilèges (ou privilege escalation en anglais) [...]

L’élévation de privilèges : la méthode secrète des hackers2024-06-06T14:54:03+02:00

L’Intelligence Artificielle en Cybersécurité : Allié ou Adversaire Redoutable ?

L’intégration de l’intelligence artificielle (IA) dans le domaine de la cybersécurité a inauguré une nouvelle ère, riche en promesses mais également en défis. L’IA, avec sa capacité à apprendre de vastes ensembles de données et à identifier des modèles complexes, offre des outils sans précédent pour la défense comme pour l’attaque dans le cyberespace. Cet article se propose d’explorer en profondeur le rôle de l’IA en cybersécurité, analysant son potentiel à agir tant comme un allié fiable que comme un adversaire redoutable. L’IA en tant qu’allié de la cybersécurité En s’adaptant continuellement aux nouvelles tactiques des cybercriminels, l’IA s’impose [...]

L’Intelligence Artificielle en Cybersécurité : Allié ou Adversaire Redoutable ?2024-08-21T14:53:17+02:00
Go to Top