RSA 2021 : ESET y présente ses recherches sur stalkerwares Android, des réseaux espacés et exploits XP
Publié le 11/05/2021 Dans Press Releases
Le texte suivant est issu d'un communiqué de presse et ne reflète en rien l'opinion de la rédaction.
Le 11 Mai 2021 – ESET présentera ses recherches les plus récentes et non encore publiées à la conférence RSA 2021 (https://www.rsaconference.com/) qui aura lieu virtuellement du 17 au 20 mai. Les chercheurs d'ESET, Jean-Ian Boutin, Alexis Dorais-Joncas, Zuzana Hromcová et Lukáš Štefanko, analyseront en profondeur les exploits de Windows XP, la manière dont les acteurs des états-nations ont violé les réseaux à vide (air-gapped networks) et les Stalkerwares Android. Avoir trois présentations lors d‘une conférence RSA est un record pour ESET, un leader mondial en cyber-sécurité. Deux des présentations seront faites le 17 mai, jour de l'ouverture de la conférence.

Lukáš Štefanko parlera de «Sécurité: le coût caché d'Android Stalkerware», de 11h20 à 12h00 PDT (20h20 à 21h00 CEST). Le stalkerware est utilisé pour espionner les utilisateurs en collectant, transmettant et stockant leurs informations personnelles. ESET Research a découvert de sérieuses vulnérabilités dans les applications Android Stalkerware et leurs serveurs de surveillance. Celles-ci pourraient avoir un impact négatif sur les utilisateurs en cas d'exploitation.

«Mobile stalkerware est une menace populaire, vendue légalement sur divers sites Web», explique Stefanko. «Sur base de la télémétrie ESET, le nombre de détections de stalkerware en 2020 a augmenté de 48% par rapport à 2019. Ma présentation couvre plus de 80 familles différentes d'Android Stalkerware et je me concentre sur les problèmes de sécurité et les failles de confidentialité dans leur code.»

Ensuite, ce sont Jean-Ian Boutin, responsable Recherche Menaces et Zuzana Hromcová, chercheuse chez ESET, qui présenteront «Beyond Living-Off-the-Land: Why XP Exploits Still Matter» de 12h05 à 12h45 PDT (21h05 à 21h45 CEST). Living-Off-the-Land fait référence à une technique selon laquelle les attaquants utilisent des outils légitimes préinstallés pour mener à bien leurs opérations malveillantes. «Il s’agit d’une présentation sur l'évolution de cette technique et nous expliquerons comment les binaires vulnérables peuvent être exploités pour remplacer les binaires bien connus et bien mis en carte », explique Hromcová.

«Une DLL Windows XP vulnérable peut rapidement transformer en cauchemar la réponse aux incidents, même sur des machines non XP», ajoute Boutin. "Apprenez de l'expérience d'ESET et tirez parti de nos conseils pour renforcer vos défenses contre cette tendance émergente."

La dernière présentation d'ESET Research sera donnée par Alexis Dorais-Joncas, chef de l'équipe Security Intelligence. Elle aura lieu le 19 mai (heure encore à confirmer) et est intitulée « Jumping the air-gap: 15 ans d'efforts des états-nations». «Des acteurs d’états-nations ont violé les air-gaps depuis plus d’une décennie, et nous avons analysé et comparé tous leurs cadres malveillants connus à ce jour», souligne Dorais-Joncas. "Apprenez des meilleurs et découvrez comment ils font, afin de mieux vous protéger."

Pour suivre les présentations en direct, inscrivez-vous sur RSA Conference 2021 website. Consultez l'agenda complet (full agenda) pour trouver ce qui vous intéresse.

Si vous ne pouvez pas suivre l'événement en direct, lisez les deux livres blancs qu'ESET publiera pendant la conférence : Android stalkerware par Lukáš Štefanko et Breaching air-gapped networks (La violation de réseaux ouverts) par Alexis Dorais-Joncas.

Suivez WeLiveSecurity, où les deux articles seront publiées. Suivez aussi ESET Research sur Twitter (ESET Research on Twitter) pour les dernières nouvelles d'ESET Research.

Poster un commentaire
Vous devez être identifié pour accéder à cette fonctionnalité

Utilisateur
Mot de passe
 
Informaticien.be - © 2002-2024 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?