Une application qui fait croire au malware qu'il est dans l'environnement d'un chercheur en sécurité.
La plupart des malware ne font rien dans ces cas là pour éviter de se faire détecter
Si on créé un binaire avec Node.js et qu'il contient du code malveillant alors ça passe tous les heuristiques de détection de malwares
Une exploitation de Google Calender pour envoyer des commandes à un malware.
Du coup ça passe pour du trafic totalement légitime
Un virus dans la nature depuis plus de 5 ans avec un mécanisme d'infection assez perfectionné et à priori un 0-day.
Il y avait un mineur Monero dans le virus, ce qui le classait dans la catégorie cryptominer alors que sa mission principale serait plutôt le vol de credentials
Analyse de l'attaque qui a touché les utilisateurs de la téléphonie IP 3CX.
Une attaque supply chain bien organisé qui avait le potentiel d'ouvrir des backdoor chez les 12 millions d'utilisateurs de 3CX.
Une analyse technique du fonctionnement du malware Android Pegasus qui est utilisé par des organisations criminelles et certains gouvernements pour espionner des individus.
L'un des membre de l'équipe du ransomware LockBit aurait été arrêté par le Department of Justice, aux USA donc.
Il aurait entre autre été identifié via des transactions réalisées en Bitcoin.
LockBit est un Ransomware as a Service, c-a-d que les créateurs sont rémunérés lorsque d'autre pirates réussissent à soutirer des rançon en piratant des entreprises avec LockBit.
Des statistiques sur les attaques informatiques réalisées depuis plus de 20 ans.
On y voit l'évolution des types d'attaques mais aussi l'évolution du type de cible.
La vulnérabilité consiste à créer un lien symbolique à l'emplacement du virus juste après avoir été scanné par l'antivirus mais avant la suppression.
Ce lien symbolique peut cible des fichiers de l'antivirus lui même et donc amener l'antivirus à s'auto supprimer