Akamai Lines Background

Alertes de cybersécurité 2014

Découvrez les origines et les attributs des menaces émergentes en matière de cybersécurité et intégrez les meilleures pratiques de prévention, d'identification et de protection contre les attaques DDoS et les vulnérabilités afin de protéger votre entreprise.

  • Alerte de sécurité concernant les attaques MitM (man-in-the-middle) ciblant les systèmes iOS et Android
    Article publié le 17 décembre 2014
    Les pirates utilisent des techniques d'hameçonnage et des chevaux de Troie d'accès à distance (comme Xsser mRAT) pour surveiller, voler les informations d'identification et lancer des attaques DDoS contre des téléphones mobiles.

    Consulter maintenant
  • Alerte de sécurité concernant les outils d'injection Web Yummba
    Article publié le 20 novembre 2014
    Les outils d'injection Web Yummba et ATSengine sont utilisés pour voler des identifiants de connexion bancaire et effectuer des virements. Comprend une analyse et des solutions pour combler les failles.

    Consulter maintenant
  • Alerte de sécurité concernant les attaques DNS artisanales
    Article publié le 11 novembre 2014
    Les cybercriminels créent des enregistrements TXT volumineux afin d'amplifier leurs attaques par réflexion ou par amplification DNS.

    Consulter maintenant
  • Alerte de sécurité concernant les botnets DDoS utilisant le bug Shellshock Bash
    Article publié le 30 octobre 2014
    Les créateurs de botnets utilisent le bug Shellshock Bash sur les systèmes Linux, Mac OS X et Cygwin pour propager un botnet DDoS, lancer des attaques DDoS, extraire des données confidentielles et exécuter des programmes malveillants.

    Consulter maintenant
  • Alerte de sécurité concernant la faille Poodle du protocole SSLv3
    Article publié le 27 octobre 2014
    Une faille du protocole SSLv3 (Secure Socket Layer version 3), CVE-2014-3566, permet aux pirates de calculer le texte clair d'une connexion sécurisée et ainsi de contourner la protection SSL.

    Consulter maintenant
  • Alerte de sécurité concernant les attaques DDoS par réflexion SSDP
    Article publié le 15 octobre 2014
    Les failles des appareils courants utilisant les protocoles UPnP (Universal Plug and Play) et SSDP (Simple Service Discovery Protocol) peuvent être exploitées dans le cadre d'attaques DDoS par réflexion et par amplification.

    Consulter maintenant
  • Alerte de sécurité concernant le kit DDoS Spike
    Article publié le 24 septembre 2014
    Ce kit, qui permet aux pirates d'infecter et de contrôler un grand nombre d'appareils (y compris des appareils Linux et ARM), facilite la réalisation d'attaques à grande échelle et la propagation des botnets dans l'ère post-PC.

    Consulter maintenant
  • Alerte de sécurité concernant les bots DDoS IptabLes et IptabLex
    Article publié le 3 septembre 2014
    Les pirates exploitent des failles connues de Apache Struts, Tomcat et Elasticsearch sur les systèmes Linux afin d'héberger les programmes malveillants IptabLes et IptabLex, utilisés par les botnets DDoS.

    Consulter maintenant
  • Alerte de sécurité concernant Blackshades RAT
    Article publié le 9 juillet 2014
    Le kit de piratage Blackshades RAT est utilisé à des fins d'usurpation d'identité et de chantage. Il permet aux cybercriminels d'espionner les utilisateurs en surveillant les flux vidéo et audio, en enregistrant les touches du clavier, en récupérant les informations bancaires et les identifiants de connexion des sites Web et en contrôlant la machine de la victime afin de détourner des fichiers et de lancer des exécutables.

    Consulter maintenant
  • Alerte de sécurité concernant le kit de piratage Zeus
    Article publié le 10 juin 2014
    Le kit Zeus permet de réaliser de nombreux types de cybercrimes, notamment des attaques sur mesure ciblant les entreprises du classement Fortune 500. Les pirates exploitent les ressources des appareils infectés et extraient des informations sensibles afin d'usurper l'identité des victimes et de les escroquer. Comprend des informations sur les solutions.

    Consulter maintenant
  • Alerte de sécurité concernant la réflexion SNMP
    Article publié le 22 mai 2014
    Les cybercriminels utilisent les outils de réflexion SNMP (Simple Network Management Protocol) pour prendre le contrôle de divers appareils (imprimantes, commutateurs, pare-feux et routeurs) et les utiliser dans le cadre d'attaques DDoS. Pour y remédier, les administrateurs réseau doivent suivre la procédure décrite dans ce document.

    Consulter maintenant
  • Alerte de sécurité concernant Storm Network Stress Tester
    Article publié le 29 avril 2014
    Le kit de piratage Storm infecte les systèmes Windows XP (et versions ultérieures) à des fins malveillantes et permet de charger ou de télécharger des fichiers et de lancer des exécutables, dont quatre attaques DDoS. L'accès à distance permet aux cybercriminels d'utiliser un PC pour effectuer des activités malveillantes, en infectant d'autres appareils par exemple.

    Consulter maintenant
  • Alerte de sécurité concernant l'amplification NTP
    Article publié le 12 mars 2014
    Les kits d'attaque par amplification NTP permettent aux cybercriminels de lancer des attaques DDoS de 100 Gbit/s et plus avec un petit nombre de serveurs NTP vulnérables.

    Consulter maintenant
  • Alerte de sécurité concernant DNS Flooder
    Article publié le 11 février 2014
    Les cybercriminels achètent, configurent et utilisent leurs propres serveurs DNS pour lancer des attaques DDoS par réflexion, ce qui leur évite de devoir trouver des serveurs DNS vulnérables sur Internet. Comprend un exemple de charge, une analyse, le code source, une règle Snort, des solutions (listes de contrôle d'accès) et deux études de cas.

    Consulter maintenant