Focus Attaque MitM : Evil Twin

L’attaque Evil Twin est une forme d’attaque de type Man-in-the-Middle (MitM) exploitant les réseaux Wi-Fi publics. Son nom, signifiant « jumeau maléfique », vient du fait qu’un pirate crée un faux point d’accès Wi-Fi imitant un réseau légitime pour tromper les utilisateurs. Une fois connectés, les données sensibles telles que les identifiants, mots de passe ou informations bancaires sont interceptées. Selon des études, plus de 15 % des attaques sur les réseaux Wi-Fi publics impliquent cette méthode, et près de 70 % des utilisateurs se connectent sans vérifier l’authenticité du réseau. Particulièrement répandue dans les cafés, hôtels, aéroports et [...]

Focus Attaque MitM : Evil Twin2024-12-17T09:42:21+01:00

Focus malware : Agent Tesla

Agent Tesla se distingue comme un Remote Access Trojan (RAT) avancé, souvent utilisé à des fins malveillantes. Ce malware, à la fois keylogger et voleur d'informations, est capable de surveiller les activités des utilisateurs, d'exfiltrer des données sensibles, et de compromettre gravement la sécurité des victimes. Avec un impact mondial estimé à 3 %, il est essentiel de comprendre son fonctionnement, ses fonctionnalités et ses cas d'usage pour mieux s'en protéger. Fonctionnement du malware : une machine bien huilée Agent Tesla suit un processus méthodique pour infecter, s’installer, collecter et exfiltrer des données. Voici une analyse détaillée de [...]

Focus malware : Agent Tesla2024-12-16T14:34:26+01:00

Focus malware : Steelfox

Dans l’actu cyber du moment, un nom intrigue et inquiète à la fois : Steelfox. Ce malware, à l’appellation énigmatique mêlant l’acier et la ruse du renard, symbolise parfaitement sa nature : furtif, robuste, et redoutablement efficace. Mais d’où vient ce programme malveillant ? Ses origines suscitent autant de questions que de théories. Pour comprendre cette menace dans toute sa complexité et anticiper ses prochaines actions, nos experts en cybersécurité la décryptent. Aperçu chronologique du malware Repéré pour la première fois en 2023, SteelFox connait une propagation rapide et un développement croissant : Février 2023 : l'identification initiale. [...]

Focus malware : Steelfox2024-11-26T09:27:37+01:00

Focus malware : Le botnet Zergeca

Zergeca est un type de malware, découvert en 2024. Il s'agit d'un réseau de machines infectées (botnet) conçu pour mener des attaques de type DDoS (attaques par déni de service distribué), mais qui a également des fonctionnalités bien plus étendues que celles des botnets classiques. Développé en Golang, un langage open-source créé par Google, Zergeca présente des caractéristiques qui rappellent le botnet Mirai, notamment par la réutilisation d'infrastructures de commande et de contrôle (C2), ce qui suggère un créateur commun ou des connexions potentielles entre les auteurs. Son nom, inspiré de "ootheca" (capsule d'œufs d'insectes), découvert dans ses serveurs [...]

Focus malware : Le botnet Zergeca2024-10-22T18:13:15+02:00

Ransomware Eldorado : le trésor caché des hackers

Depuis son apparition début 2024, le ransomware Eldorado se distingue par ses capacités avancées à contourner les défenses traditionnelles et à frapper des infrastructures critiques. Nos experts en cybersécurité vous proposent une analyse technique de son fonctionnement, de ses paramètres, ainsi que des vulnérabilités qu'il exploite, tout en examinant les méthodes de chiffrement sophistiquées qui le rendent difficile à contrer. Qu'est-ce que le ransomware Eldorado ? Eldorado est un ransomware de type RaaS (Ransomware-as-a-Service), une variante qui permet à différents groupes de cybercriminels de l'utiliser moyennant un pourcentage des rançons collectées. Construit avec une architecture modulaire, ce ransomware peut [...]

Ransomware Eldorado : le trésor caché des hackers2024-09-25T17:52:04+02:00

Comprendre la différence entre le Deep Web et le Dark Web ?

La distinction entre le Deep Web et le Dark Web est essentielle pour tout expert en cybersécurité. Ces termes sont souvent confondus, mais ils désignent des parties très différentes d’Internet. Si l’ensemble du Dark Web fait partie du Deep Web, l’inverse n’est pas vrai. Avant d'explorer le Deep Web et le Dark Web, il est important de distinguer Internet du web. Souvent confondus, ces termes sont distincts. Internet est un réseau mondial d’ordinateurs, apparu dans les années 1970, accessible via divers moyens comme le FTP et la téléphonie VOIP. Le web, inventé par Tim Berners-Lee au début des années [...]

Comprendre la différence entre le Deep Web et le Dark Web ?2024-08-29T23:02:57+02:00

Cthulhu Stealer passe en mode GTA pour voler vos données

Une nouvelle menace cyber secoue la communauté macOS : le Cthulhu Stealer, un malware insidieux qui s'infiltre dans les systèmes en se déguisant habilement en fichiers populaires, dont des versions piratées de Grand Theft Auto VI. Ce logiciel malveillant exploite des vulnérabilités spécifiques à macOS pour extraire des données critiques, prenant pour cible les utilisateurs de cette plateforme avec une efficacité alarmante. Zoom sur la menace Cthulhu Stealer Le Cthulhu Stealer, identifié fin 2023, est un malware ciblant les utilisateurs macOS, capable de dérober des informations sensibles, notamment les mots de passe iCloud, les cookies de navigateur, les comptes [...]

Cthulhu Stealer passe en mode GTA pour voler vos données2024-08-29T23:03:19+02:00

5 choses à savoir sur Telegram en matière de cybersécurité

Telegram est une application de messagerie instantanée lancée en 2013 par les frères Pavel et Nikolai Durov. Connu pour son interface conviviale, Telegram permet aux utilisateurs d'envoyer des messages, des photos, des vidéos et des fichiers, ainsi que de passer des appels vocaux et vidéo. De plus en plus populaire,  cette application a fait l'objet d'une attention particulière suite à l'arrestation de son fondateur, Pavel Durov, à l'aéroport du Bourget en France. Cette situation a mis en lumière les controverses et les enjeux entourant cette plateforme. Voici cinq choses à savoir sur Telegram pour comprendre pourquoi cette application est [...]

5 choses à savoir sur Telegram en matière de cybersécurité2024-08-28T19:18:42+02:00

Pikabot 2024 : Évolution d’un malware redoutable

En 2023, le paysage de la cybersécurité a été marqué par l'apparition de Pikabot, un cheval de Troie sophistiqué qui s'est distingué par sa capacité à infecter rapidement les systèmes et à échapper aux solutions de sécurité traditionnelles. En 2024, après une brève pause, Pikabot est devenu plus résilient et dangereux, avec des méthodes d'infection plus sophistiquées et des cibles diversifiées. Ce malware, composé d'un chargeur et d'un module central, permet aux attaquants de prendre le contrôle à distance des systèmes infectés, facilitant ainsi des activités malveillantes telles que le minage de crypto-monnaie, l'installation de logiciels espions et de [...]

Pikabot 2024 : Évolution d’un malware redoutable2024-08-23T10:21:42+02:00

Reveelium V12.1 : découvrez les nouvelles fonctionnalités

Une nouvelle version de Reveelium est disponible : la V12.1 ! Découvrez les nouveautés de notre SIEM XDR UEBA Reveelium. De nouvelles fonctionnalités, davantage de confort pour l'utilisateur, plus d'innovation, nos experts vous présentent cette dernière mise à jour qui propose de nombreuses améliorations. Chez ITrust, nous mettons tout en œuvre pour garantir la sécurité de vos systèmes numérique, en tenant compte de l'expérience utilisateur, des retours clients et de l'évolution constante du paysage cyber. Période de développement : Mai à Juillet 2024 Les nouvelles fonctionnalités de Reveelium Ajout de la fonctionnalité « notify » depuis les tasks Vous pouvez [...]

Reveelium V12.1 : découvrez les nouvelles fonctionnalités2024-08-21T14:27:47+02:00
Go to Top