Cisco : la faille Thangrycat à l’origine de backdoor persistantes

Une vulnérabilité divulguée ce mardi permet aux pirates d’installer des backdoors persistantes sur les équipements Cisco, même via Internet et sans accès physique aux dispositifs vulnérables. Baptisée Thrangrycat, la vulnérabilité affecte le module Trust Anchor (TAm), une puce de sécurité […]

read more →

Crypto-mining : 2 groupes se livrent une guerre de territoire pour les serveurs Linux vulnérables

  Deux groupes de pirates informatiques se battent pour prendre le contrôle d’environnements Linux dans le cloud dans le but d’utiliser les ressources du serveur pour miner de la cryptomonnaie au détriment des propriétaires. Cette guerre de territoire se déroule […]

read more →

Un hacker prend le contrôle de 29 botnets IoT

Au cours des dernières semaines, un internaute connu sous le nom de « Subby » a pris le contrôle de botnets IoT utilisés pour des attaques DDoS de 29 autres pirates, a appris ZDNet.   Le pirate informatique a exploité le fait […]

read more →

Les autorités font tomber deux marchés noirs basés sur Tor

La police allemande ainsi qu’Europol et des services de police des États-Unis, des Pays-Bas et de la France, ont saisi les serveurs d’un marché noir connu sous le nom de Wall Street Market (WSM), sur lequel des utilisateurs vendaient des […]

read more →

Les opérateurs du botnet Emotet tentent de se dissimuler à l’aide d’objets connectés

Les opérateurs du cheval de Troie bancaire Emotet ont passé les deux derniers mois à prendre le contrôle de routeurs et de dispositifs IoT afin de créer un cocon autour de leur botnet.   C’est la première fois qu’un logiciel […]

read more →

Nos References