Artwork

Contenu fourni par Choses à Savoir. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Choses à Savoir ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.
Player FM - Application Podcast
Mettez-vous hors ligne avec l'application Player FM !

Qu’est que les malwares « droppers » ?

1:54
 
Partager
 

Manage episode 421801894 series 2709331
Contenu fourni par Choses à Savoir. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Choses à Savoir ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

Connaissez-vous les "droppers", ces logiciels utilisés dans les cyberattaques, et qui sont au cœur du dernier coup de filet d'Europol ? Une opération qui a d’ailleurs conduit à plusieurs arrestations et à la mise hors ligne d'une centaine de serveurs. Peu connus du grand public, ces logiciels ont facilité les cyberattaques d'entreprises, d'autorités et d'institutions nationales, occasionnant des centaines de millions d'euros de dommages.


Concrètement, un "dropper" est un logiciel qui a pour fonction principale je cite « d'ouvrir la porte à d'autres logiciels malveillants » fin de citation. Mais ce n’est pas lui qui réalise l'action malveillante. Bien souvent de petite taille, le dropper est façonné pour passer inaperçu et tromper les antivirus, et on peut littéralement être infecté par ce logiciel rien qu’en se baladant sur le mauvais site, ou en ouvrant un fichier inoffensif. Une fois installé, le « dropper » est soit autonome et embarque déjà avec lui des logiciels malveillants, soit va chercher des logiciels malveillants sur internet, puis faciliter leur installation et leur activation.


Dans le cas de l'opération d'Europol, les "droppers" ciblés étaient associés à au moins 15 groupements de rançongiciels, dont certains ont été utilisés pour rançonner des hôpitaux et centres de santé aux États-Unis pendant la pandémie de Covid-19. Une fois sa mission accomplie, le "dropper" peut je cite « s’autodétruire et disparaître de votre machine ». Si les grandes entreprises ont des systèmes de détection assez poussés, notamment avec l'intelligence artificielle, c'est beaucoup plus compliqué pour les petites entreprises. Au final, Europol a permis de déstabiliser un écosystème criminel difficile à appréhender. En s'attaquant à cet outil, les forces de l'ordre ont « créé un effet de levier qui coupe l'herbe sous le pied des attaquants »



Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

  continue reading

1330 episodes

Artwork
iconPartager
 
Manage episode 421801894 series 2709331
Contenu fourni par Choses à Savoir. Tout le contenu du podcast, y compris les épisodes, les graphiques et les descriptions de podcast, est téléchargé et fourni directement par Choses à Savoir ou son partenaire de plateforme de podcast. Si vous pensez que quelqu'un utilise votre œuvre protégée sans votre autorisation, vous pouvez suivre le processus décrit ici https://fr.player.fm/legal.

Connaissez-vous les "droppers", ces logiciels utilisés dans les cyberattaques, et qui sont au cœur du dernier coup de filet d'Europol ? Une opération qui a d’ailleurs conduit à plusieurs arrestations et à la mise hors ligne d'une centaine de serveurs. Peu connus du grand public, ces logiciels ont facilité les cyberattaques d'entreprises, d'autorités et d'institutions nationales, occasionnant des centaines de millions d'euros de dommages.


Concrètement, un "dropper" est un logiciel qui a pour fonction principale je cite « d'ouvrir la porte à d'autres logiciels malveillants » fin de citation. Mais ce n’est pas lui qui réalise l'action malveillante. Bien souvent de petite taille, le dropper est façonné pour passer inaperçu et tromper les antivirus, et on peut littéralement être infecté par ce logiciel rien qu’en se baladant sur le mauvais site, ou en ouvrant un fichier inoffensif. Une fois installé, le « dropper » est soit autonome et embarque déjà avec lui des logiciels malveillants, soit va chercher des logiciels malveillants sur internet, puis faciliter leur installation et leur activation.


Dans le cas de l'opération d'Europol, les "droppers" ciblés étaient associés à au moins 15 groupements de rançongiciels, dont certains ont été utilisés pour rançonner des hôpitaux et centres de santé aux États-Unis pendant la pandémie de Covid-19. Une fois sa mission accomplie, le "dropper" peut je cite « s’autodétruire et disparaître de votre machine ». Si les grandes entreprises ont des systèmes de détection assez poussés, notamment avec l'intelligence artificielle, c'est beaucoup plus compliqué pour les petites entreprises. Au final, Europol a permis de déstabiliser un écosystème criminel difficile à appréhender. En s'attaquant à cet outil, les forces de l'ordre ont « créé un effet de levier qui coupe l'herbe sous le pied des attaquants »



Hébergé par Acast. Visitez acast.com/privacy pour plus d'informations.

  continue reading

1330 episodes

All episodes

×
 
Loading …

Bienvenue sur Lecteur FM!

Lecteur FM recherche sur Internet des podcasts de haute qualité que vous pourrez apprécier dès maintenant. C'est la meilleure application de podcast et fonctionne sur Android, iPhone et le Web. Inscrivez-vous pour synchroniser les abonnements sur tous les appareils.

 

Guide de référence rapide