Tous les articles par admin

Passionner l'informatique, nous travaillons dans la sécurité informatique afin de proposer des conseils à nos lecteurs pour qu'ils évitent de se faire pirater leurs comptes et leurs mots de passe.

Ransomware : ce fléau informatique qui ne cesse de causer autant de dégâts

Le rançongiciel, appelé en anglais ransomware, est un programme informatique particulier.

S’il existe depuis de nombreuses années, ces 5 dernières années ont marqué son explosion, voir son développement et son utilisation massive par la cybercriminalité. Notons que 2019 a été élu par les spécialistes de la sécurité informatique comme étant « l’année du ransomware » pour dire que le danger est bel et bien présent. Depuis le début de l’année 2020, plusieurs grandes organisations à travers le monde ont déjà goûté aux affres de ce programme malveillant. Parmi lesquels on peut citer le groupe Bolloré, les hôpitaux de Paris, certaines situations financières britanniques, et très récemment l’une des divisions du groupe Orange. Dans le courant de de ce mois, c’est la société d’assurance MMA, Misterfly, Le vendeur de billets en ligne, CPM France, un spécialiste de l’animation commercial qui ont décidé de grossir ce rang. À cette allure, 2020 risque de voler la vedette à 2019 sur ce plan.

Comme nous le savons, le programme de rançonnage est utilisé par les cybercriminels dans le but de prendre en otage les système informatique et réseaux des organisations. Une fois accès au systèmes, ils chiffrent les connexions, empêche les utilisateurs légitimes de pouvoir accéder à leurs informations, et exigent le paiement de rançons pour les codes de déchiffrement. Le système classique ransomware. Cependant, depuis un certain moment, le système a changé. Les cybercriminels ne se contentent plus d’exiger des rançons en échange des clés de déchiffrement, car ils se sont rendus compte que les entreprises ne payaient plus. Dorénavant, ils menacent de divulguer sur internet des informations sensibles des entreprises en cas de non-paiement.

Si dans un certain sens les attaques ne défraient pas l’actualité, ils n’empêchent qu’ils peuvent coûter des centaines de millions d’euros aux entreprises et organisations touchées. Et selon les spécialistes en ces attaques deviennent de plus en plus nombreuses. « Il y a un développement de tout ce qui est rançongiciels en ce moment avec une démarche quasi militaire: ciblage, planification, exécution », expliquait en début de ce mois, le directeur général de l’Anssi, Le Gendarme de la sécurité informatique des organisations en France, Guillaume Poupard. « Pour vous donner un exemple, 28 cibles de rançongiciels ont appelé l’Anssi la semaine dernière ou ont été appelés par l’Anssi » avait-il poursuivi. « La courbe des cas ressemble à une exponentielle (…) on court après les incendies. »

Il a été observé que les groupes de hackers ont commencé à évoluer et quant à leur pratique de l’utilisation des ransomwares. Selon les spécialistes ils deviennent encore plus professionnels. « Les grands cybercriminels fonctionnent aujourd’hui en réseaux » explique le responsable technique du renseignement sur la menace chez le groupe français Thales, Ivan Fontarenski.

Les pirates informatiques s’organisent et communiquent mieux « Ils communiquent entre eux, partagent leurs outils, – challengent -mutuellement leur mode opératoire, se donnent des conseils avisés et se mettent au défi au travers de campagnes d’attaques toujours plus évoluées » continue le spécialiste. « Il ne s’agit pas d’une simple logique de coopération mais d’une véritable émulation. ».

Aujourd’hui les attaques ne se font plus par des passionnés de piratage informatique. Il fonctionne comme des professionnels, en des groupes « très organisés » qui vont souvent passer « 1, 2 ou 3 mois à s’insérer dans l’environnement de l’entreprise. ». Note le cyberpompier du cabinet Wavestone, Gérôme Billois. Ces derniers notent que par rapport aux moyens engagés par les cybercriminels : « Ce sont des attaques extrêmement rentables pour les auteurs, avec des rentabilités qui peuvent atteindre 400, voire 800% ».

Avec le chantage qui s’est allié à l’activité principale du piratage, les hackers deviennent de plus en plus menaçant. Et sont susceptibles de causer beaucoup plus de dégâts qu’auparavant. Mais au-delà de tout ceci, c’est la réputation des entreprises à qui est mise à rude épreuve. En effet, face à leurs obligations légales de préserver la sécurité des informations qu’elles traitent, elles subissent souvent une double conséquence. D’un côté les dépenses qui seront effectuées pour rétablir le système informatique, et de l’autre les amendes des autorités.

C’est pour cette raison que Gérôme Billois, commande la fortification, par les entreprises de leur défense. Mais aussi l’amélioration de la capacité de destination des autorités pendant ou après les attaques informatiques et sans oublier le traitement judiciaire des affaires

Le patron de l’agence de sécurité informatique française Guillaume Poupard note que du côté des autorités, les efforts sont démultipliés pour réussir à contrer cette vague cybermalveillance. « Le point positif, c’est que grâce à des coopérations internationales efficaces, on commence à savoir observer les attaquants, on commence à savoir qui ils attaquent avant même que le chiffrement n’ait commencé » expliquait-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

2 ressortissants chinois accusés par la justice américaine d’espionnage

L’acte accusation a été déposé dans le courant de cette semaine.

Le ministère de la justice américaine accuse de hackers d’être de connivence avec le gouvernement chinois. Ces derniers se seraient rendu coupable au d’espionnage pour leur propre intérêt et pour celui de la Chine. Ils sont aussi accusés d’avoir tenté de dérober certaines informations confidentielles liées à la recherche pour le vaccin contre le coronavirus.

Cet article va aussi vous intéresser : Quand les élections présidentielles Américaines deviennent la cible des pirates informatiques Chinois et Iranien

Les procureurs américains, n’ont pas hésiter à prononcer des accusations à l’égard des concernés. Le soupçon qui pèse sur ces chinois concerne le vol de Secret commerciaux, dans différents domaines tels que la biotechnologie la technologie et même la santé. C’est d’ailleurs ce dernier point qui est le plus mis en avant car ces hackers auraient plusieurs fois essayé de voler des données relatives à la recherche de vaccin contre le covid-19.

Lors d’une conférence de presse organisée par le ministère de la justice, ce mardi, le procureur général adjoint à la sécurité informatique, John Demers, parlait des griefs formulés contre les accusés. Ce dernier n’a pas manqué de soulever une « volonté effrontée de la Chine de se livrer au vol de propriété intellectuelle pour améliorer son avantage concurrentiel dans des secteurs technologiques clés. ».

En réalité les cybercriminels chinois dans cette affaire, semblent avoir agi depuis un peu longtemps. Durant cette période où ils ont eu l’opportunité d’agir à leur guise, le ministère de la justice américaine déclare qu’ils ont pu dérober plusieurs téraoctets d’informations.

Selon le procureur général adjoint, les hackers ont ciblé 8 secteurs des 10 connu dans le domaine de la technologie. Les entreprises dans ces secteurs ont été ciblé depuis plusieurs années. On parle notamment des entreprises dans le secteur de l’aviation de l’équipement maritime, de la robotique, de l’énergie propre et de la biotechnologie. C’est le secteur de la biotechnologie qui est le plus sensible. A cause notamment des recherches en cours pour découvrir un moyen de lutter contre la maladie à coronavirus.

En tout, c’est 11 chefs d’accusation dirigés contre les pirates informatiques. L’argument selon lequel ces derniers était de connivence avec le ministère de la sécurité d’État du gouvernement chinois et aussi de mise. « La Chine a maintenant pris sa place, aux côtés de la Russie, de l’Iran et de la Corée du Nord, dans ce club honteux de nations qui offrent un havre de paix aux cybercriminels en échange de leur disponibilité au profit de l’Etat, ici pour nourrir la faim insatiable du Parti communiste chinois pour la propriété intellectuelle durement acquise des entreprises américaines, y compris la recherche sur la Covid-19 », déclare lors de la conférence de presse, le procureur général adjoint, John Demers.

Toujours selon l’acte d’accusation de ministère de la justice américaine, les cybercriminels ont réussi à s’infiltrer dans plusieurs réseaux d’entreprises, à travers des failles de sécurité déjà connues du grand public. Des vulnérabilités qui auraient dû être corrigées depuis très longtemps. Une fois à l’intérieur des systèmes, ils ont ensuite installé des programmes malveillants ainsi que d’autres logiciels leur permettant de voler des informations. Ils ont tout simplement continué à contrôler les ordinateurs à distance et se servir.

Ils ont été identifiés sous les noms et prénoms respectivement :  Li Xiaoyu et Dong Jiazhi. Contre eux l’accusation de complot et de fraude informatique, de vol de secrets commerciaux, des fraudes en ligne, et d’accès non autorisée à plusieurs terminaux. Sans oublier le vol d’identité aggravée.

Notons que cet acte d’accusation intervient dans une semaine un peu mouvementée. En effet, pas plus tard que la semaine dernière, c’étaient des pirates russes qui était accusés avoir tentés où avoir ciblés plusieurs sociétés dans le domaine de la pharmacie des soins et santé est-ce que d’autres centre de recherche universitaire et les organisations impliquées dans la recherche le développement de vaccins pouvant permettre de lutter contre le coronavirus. Cette fois-ci c’était le National Cyber ​​Security Center, l’institution du Royaume-Uni, qui avait émis un avis sur le problème. L’institution britannique, il faut le noter était soutenu par l’agence nationale de sécurité américaine et les services de sécurité canadiens. Pour le moment les enquêtes suivent leur cours. Nous en saurons bientôt, durant les mois qui suivent.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Ces réseaux VPN qui n’ont pas tenu leurs promesses à l’égard de leurs utilisateurs

Il y a certains fournisseurs de service VPN qui malheureusement, ont terni leur image suite à une fuite de données.

Si les fuites de données arrivent partout et à tout le monde dans le secteur des technologies, il n’empêche qu’il arrive souvent que certaines victimes se trouvent en face à des réalités qu’ils ont voulu camoufler depuis le début.

Cet article va aussi vous intéresser : La vente de services VPN et la répression en Chine

L’actualité met en évidence, 7 fournisseurs de service VPN qui ont malheureusement ont été victimes d’un data leaks, ce qui a mis en évidence leurs mensonges à l’égard de leurs clients. En effet, ces derniers promettaient et assuraient à leur clientèle, qu’ils fonctionnaient sans réclamer de log, en d’autres termes, sans enregistrer pas les historiques de navigation de leurs utilisateurs. Ce qui est d’ailleurs logique dans le cadre d’un VPN qui est censé garantir la confidentialité de l’utilisation. La fuite de données subie par ses fournisseurs a dévoilé que bel et bien les historiques de navigation avaient été depuis le début, enregistré et stocké par ces derniers. Et malheureusement de cette fuite, les données exposées sont des mots de passe et d’autres informations personnelles pouvant permettre des connexions et des identifications en ligne.

Ce qui rappelle, l’importance de savoir bien choisir le réseau VPN de son utilisation. Depuis ces dernières années, il faut avouer que les services VPN deviennent de plus en plus populaires. Il est difficile aujourd’hui de visiter YouTube ou même certains réseaux sociaux, sans tomber sur une quelconque vidéo sponsorisé par un de ses fournisseurs. À titre de rappel, le temps que le VPN pour « Virtual Private Network », réseau virtuel privé en français, est une technologie qui permet aux utilisateurs des services web de pouvoir se connecter à internet en étant anonyme dans un certain sens, vu que leur connexion sera détournée vers d’autres pays de sorte à garantir leur confidentialité. C’est l’un des services les plus utilisés par les journalistes, ou des défenseurs de droits de l’homme ainsi que des citoyens d’État autoritaires. L’idée étant de lutter au maximum contre l’espionnage, mais aussi de se protéger dans un certain sens contre la cybercriminalité.

Le VPN mise en cause dans cette affaire sont tous basée à Hong Kong. Leur forfaiture a été révélé par le site spécialisé The Register. Ils sont connus partager à peu près les mêmes services. C’est notamment :

– UFO VPN,

– FAST VPN,

– Free VPN,

– Super VPN,

– Flash VPN,

– Secure VPN,

– Rabbit VPN.

Ces services VPN déclarait à leurs clients fonctionner « sans log ». Malheureusement pour eux, ils furent pris au dépourvu lors de la fuite de données qui a pas révélé totalement le contraire. En effet selon, leur différente publicité, leurs utilisateurs pouvaient s’assurer qu’aucune donnée de connexion ne serait conservé par leur services. Ce qui malheureusement était une arnaque.

Plus de 1,2 to de données personnelles ont été collectées auprès des utilisateurs par ces services VPN selon les dernières informations recueillies. Exactement 1 083 997 361 traces de connexion.

« Chacun de ces VPN prétend que ses services sont ‘sans logs’, ce qui signifie qu’ils n’enregistrent aucune activité des utilisateurs sur leurs applications respectives », déclare Noam Rotem, membre du site VPNmentor, par ailleurs un spécialiste dans les offres VPN. Il est celui qui a fait la trouvaille de cette arnaque. « Cependant, nous avons trouvé de multiples exemples de journaux d’activité Internet sur leur serveur partagé. Cela s’ajoutait aux informations d’identification personnelle, qui comprenaient les adresses e-mail, les mots de passe en texte clair, les adresses IP, les adresses de domiciles, les modèles de téléphone, l’identification des appareils et d’autres détails techniques ».

 1 083 997 361 entrées renfermant certaines des informations très sensibles, sont susceptibles de mettre en péril, la confidentialité, voir les finances des utilisateurs concernant. On parle ici de méthode de paiement par bitcoin ou PayPal.

Suite à une analyse de VPNmentor, les chercheurs de ce groupe ont mis en évidence qu’un compte était sur l’un de ces services VPN, dans la seconde certaines informations sont immédiatement collectées. Les journaux referment de ce fait certaines données tels que : « une adresse électronique, un emplacement, une adresse IP, un appareil et les serveurs auxquels nous nous sommes connectés ».

Du côté des sociétés des fournitures VPN, en particulier « UFO VPN », les informations auraient été collectées, suite à des problèmes rencontrés en interne, et pendant le confinement. Selon cette dernière, toutes les données enregistrées ont été anonymisées de telle sorte qu’on ne puisse pas remonter à leurs utilisateurs.

Ces affirmations étaient contredites par les spécialistes des VPNmentor et aussi de Comparitech. « Sur la base de certains échantillons de données [en notre possession], nous ne pensons pas que ces données soient anonymes », souligne alors Paul Bischoff de chez Comparitech. Il conseille par ailleurs aux utilisateurs de ce service VPN de changer immédiatement leur mot de passe. Et tout autres comptes utilisant les mêmes identifiants.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Twitter : Le réseau social a enfin la preuve que ses salariés ont participé à son piratage informatique

Dans le courant de la semaine dernière, les informations tombaient.

Le réseau social de l’oiseau bleu était victime d’une cyberattaque visant des comptes appartement à des célèbres personnalités. Parmi lesquels on peut citer Bill Gates, Kanye West, Elon Musk, ou encore Apple. Si dès le début l’on a envisagé comme cause principale l’ingénierie sociale, Le réseau social vient aujourd’hui confirmer que ses employés un bel et bien pris parti dans cette attaque informatique.

Cet article va aussi vous intéresser : Twitter piraté, plusieurs comptes appartement à des personnalités haut placées touchés

La semaine dernière a été assez agité pour le réseau social. En effet des cybercriminels prenaient le contrôle de certains comptes ayant de très grande visibilité dans le but de mener une arnaque à grande échelle. Ils sollicitaient de la part des internautes, en se faisant passer pour les personnes ciblées par la cyberattaque, de payer sous forme de bitcoin une certaine somme dans le but de soutenir des communautés en difficulté. Ce message a fait pratiquement le tour de Twitter ainsi que du web à partir du mercredi 15 juillet. Les comptes dont celui de Jeff Bezos, de Bill Gates sans oublier le géant américain Apple, et bien d’autres célébrité ont servit à relayer cette fausse information. Un simple piratage massif qui est au-delà de tout acte de cyber criminalité est impressionnant.

Dans un certain sens l’arnaque était assez visible. Cependant certains internautes se sont fait prendre malheureusement.

Twitter avait promis lancer une enquête en interne pour déterminer les causes profondes de cet acte de cybermalveillance de très grande envergure. La société américaine voulant être le plus transparent possible n’a cessé de publier les informations sur son blog concernant les faits du piratage.

En tout, il a été révélé 130 comptes Twitter qui a été touchés par cette attaque informatique. C’est ce qui a poussé Twitter à bloquer le fonctionnement correct de plusieurs comptes, interagir avec l’ensemble du réseau en les empêchant d’interagir avec l’ensemble du réseau. « Nous savons qu’ils ont accédé à des outils disponibles uniquement pour nos équipes de support internes pour cibler 130 comptes Twitter », décrit la firme de Jack Dorsey. « Pour 45 de ces comptes, les attaquants ont pu initier une réinitialisation de mot de passe, se connecter au compte et envoyer des Tweets. Nous pensons qu’ils ont peut-être tenté de vendre certains des noms d’utilisateur ». Pouvait-on lire à la suite de la note.

L’enquête a aussi révélé que certains comptes ont été touchés plus que les autres. On parle de 8 comptes précisément, dont les informations ont été siphonnées par les cybercriminels à travers un outil de gestion : « Vos données Twitter », dans la fonctionnalité principale est de recenser l’ensemble des activités de l’abonné. Twitter promet avoir informé de manière personnel les propriétaires de ses comptes pour que ces derniers prendre les mesures idoines en cas de fuite des informations pour sensible.

Et ce n’est pas tout, les pirates informatiques, selon le réseau social ont pu avoir accès à certaines les informations personnelles telles que des numéros de téléphone et les adresses mail qui s’affiche automatiquement sur les comptes lorsque l’internaute se connecte. Cela y va d’autres informations personnelles contenues sur les profils.

Comme nous l’avons mentionné plus haut, depuis le début, il avait été mentionné la possibilité que les cybercriminels avaient employé un « programme d’ingénierie sociale ». En clair, une manipulation intentionnelle des employés du réseau social dans le but de les pousser soit à divulguer des informations confidentielles, soit à mener certaines actions susceptibles de rendre vulnérables certains outils de gestion. « Les attaquants ont réussi à manipuler un petit nombre d’employés et à utiliser leurs informations d’identification pour accéder aux systèmes internes de Twitter, notamment pour passer à travers nos protections à deux facteurs », déclare Twitter.

Le réseau social n’a pas encore donné suffisamment d’informations pour que l’on sache comment les cybercriminels ont pu procéder. Cependant, il soit fait de son cas un exemple pour toutes les autres plate-forme.

On a plus alors observer les différentes mesures prises par Twitter pour gérer cette crise de grandes envergures d’une certaine manière. En parlant notamment :

– Du verrouillage et la reprise de contrôle de tous les comptes compromis par le piratage ;

– La sécurisation de tous les accès Internet dans le but d’empêcher les cybercriminels de pouvoir accéder à d’autres outils de gestion interne.

– La restriction au niveau de certaines fonctionnalités pour des comptes en particulier, telle que la non possibilité de modifier le mot de passe.

D’une certaine manière, tous les comptes qui avaient été bloqués par le réseau social sont de nouveau opérationnels et sous le contrôle de leurs utilisateurs principaux.

L’enquête est toujours en cours avec la collaboration des autorités policières. Selon le réseau social la sécurité a été doublement renforcée et « plusieurs équipes travaillent 24 heures sur 24, concentrées sur ce sujet et sur la sécurité et l’information des utilisateurs de Twitter », insiste ce dernier. « Nous fournirons plus de détails afin que la communauté et nos pairs puissent apprendre et profiter de ce qui s’est passé », promet l’oiseau bleu qui se dit « parfaitement conscients de nos responsabilités envers les personnes qui utilisent nos services et envers la société en général. Nous sommes gênés, nous sommes déçus, et plus que tout, nous sommes désolés. ».

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage

Le Covid-19 et les tentatives de phishing

Dans une étude réalisée très récemment, intitulé « « Cybersecurity Threatscape Q1 2020 » par un fournisseur de solutions de sécurité informatique, du nom de Positive Technologies, le premier trimestre a été très prolifique au niveau de tentatives d’attaques par phishing.

Cet article va aussi vous intéresser : Le coronavirus comme thème principal pour les campagnes d’hameçonnage

La pandémie du coronavirus a une certaine manière participer la propagation de cette cybermalveillance. En effet, 13 % des emails destinés à l’hameçonnage et elle était lié à la pandémie du CoVid-19.  L’étude a aussi démontré que 44 % de ces attaques informatiques visaient en particulier des individus. 20 pourcents d’entre elles ont concerné des agences gouvernementales.

De façon globale, les attaques par hameçonnage ont connu un bond de 22,5 pourcents. On retient que dans la même période, toutes les attaques informatiques étaient de près ou de loin liées au Coronavirus. Un tiers des attaques informatiques a été initié réaliser dans le cadre d’un rançongiciel. Alors 34 % des attaques logicielles dirigées contre les organisations étaient des ransomwares. Et ce n’est pas tout. En effet, les attaques aux rançongiciels ont connu un bouleversement en ce sens que les cybercriminels dorénavant ne se limitaient plus à menacer l’interdiction d’accès au système informatique piraté. Ils créent des sites internet où ils menacent de publier des informations confidentielles des entreprises qu’il ciblait dans la mesure où ces dernières refusent de payer les rançons.

« Les pirates informatiques ont rapidement utilisé les préoccupations courantes concernant le coronavirus comme appâts dans les e-mails de phishing », explique Yana Avezova, analyste de Positive Technologies. « On estime que 13 % de tous les e-mails de phishing du premier trimestre 2020 étaient liés au covid-19. Parmi ceux-ci, environ la moitié (44 %) visaient des particuliers. Un courriel sur cinq était envoyé à des agences gouvernementales ».

Les résultats ont été produits grâce à une enquête réalisée personnellement par l’entreprise de sécurité informatique. Observer durant le premier trimestre une augmentation des cyberattaques de 22,5 pourcents. Et cela par rapport au dernier trimestre de 2019.

L’entreprise de sécurité a observé l’activité de 23 groupes de cybercriminels dans la catégorie des APT. Les actes de cybermalveillance ont ciblé en grande partie les organisations gouvernementales, et les structures de santé.

Et bien sur, la pandémie qui secoue le monde actuellement a été au centre de ces différentes attaques informatiques. Comme nous l’avons signé plus haut, le covid-19 concernait 13 % des emails produit dans le cadre du phishing.

Toujours selon le rapport, les cybercriminels qui ont édité les dangereux programmes tels que Maze, Sodinokibi ou encore Nemty, ont des sites web qui leur permet de faire chanter leurs victimes. « Les opérateurs de Sodinokibi cherchent à exercer une nouvelle influence sur les organisations compromises. Les pirates informatiques prévoient de notifier la bourse sur les attaques contre les grandes entreprises si ces dernières refusent de payer la rançon. Les attaquants pensent que la possibilité que le cours des actions de la victime baisse pourrait être une raison supplémentaire de payer la rançon », décrit le rapport.

On peut retenir aussi ces chiffres importants :

– Une attaque sur 10 dans le cadre du rançongiciel visait expressément des organisations industrielles. En effet en début d’année, plusieurs experts de la sécurité informatique ont pu observer la prolifération des attaques au rançongiciels en grande partie liée à un programme de rançonnage du nom des Snake, dont la fonctionnalité principale était de mettre en mal le fonctionnement même des systèmes de contrôle industriel voir supprimer des sauvegardes.

– 13 % des correspondances électroniques concernant le covid-19 dans le cadre de l’hameçonnage.

– Les attaques de programmes malveillants ont compté de plus de 81 pourcents des actes de cybermalveillance en tout durant le premier trimestre de 2020 contre 66 % pour le dernier trimestre de 2019

– Les attaques d’ingénierie sociale pour une évolution de 79 % contre 66 % par rapport à 2019.

Le rapport met en évidence le fait que certains programmes malveillants célèbres dans le secteur des chevaux de Troie tels Remcos, AZORult, Agent Tesla, Emotet, LokiBot, TrickBot ont été largement distribués dans des courriels piégés déguisés derrière messages provenant d’organisations gouvernementales ou même des institutions de santé. Durant cette période, certains groupes de cybercriminels quelques Hadès, Mustang, TA505, Panda, APT 36 ou encore South Korean Higaisa, se sont véritablement illustrés dans l’envoi de courriel piégés.

« Les experts ont constaté une augmentation des e-mails de phishing covid-19 à partir de la seconde moitié de janvier », explique le directeur du centre de sécurité PT ESC, Alexey Noviko. « La situation de pandémie a été utilisée à la fois pour des campagnes de masse de logiciels malveillants et des attaques APT », ajoute-il.

Accédez maintenant à un nombre illimité de mot de passe :

Découvrez nos logiciels de piratage