Rapport ESET sur les menaces : attaques par l'IA en hausse; menaces NFC en augmentation et plus sophistiquées
• ESET Research publie son rapport sur les menaces avec des statistiques de juin à novembre 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
• Les menaces NFC continuent à évoluer en taille et en sophistication, avec des mises à jour importantes et de nouvelles campagnes malveillantes observées au second semestre de 2025.
• ESET a constaté diverses améliorations dans les escroqueries, dont des deepfakes de meilleure qualité, des signes de sites d'hameçonnage par IA et de brèves campagnes publicitaires échappant à la détection.
• Bien que Lumma Stealer soit revenu après la perturbation de mai 2025, ses détections ont diminué de 86 % au second semestre de 2025.
Mollie en cours d’acquisition de GoCardless pour créer la plateforme de paiement la plus complète d’Europe
Les organisations à but non lucratif veulent adopter l’IA mais sont freinées par des processus manuels
L’intégration technologique, clé pour combler l’écart entre ambition stratégique et innovation
Plus de la moitié des informaticiens belges subissent une charge de travail supplémentaire en raison du manque de compétences numériques de leurs collègues
Quatre organisations sur dix sont confrontées toutes les semaines à d’importantes perturbations IT
L’iranien MuddyWater se fait passer pour Snake et vise des infrastructures en Israël et en Égypte - ESET Research
● ESET Research a identifié de nouvelles activités de MuddyWater (groupe de cyberespionnage lié à l'Iran) ciblant des organisations d'infrastructures critiques en Israël et une cible confirmée en Égypte
● Le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui la charge en mémoire et l'exécute.
● ESET fournit des analyses techniques des outils utilisés dans cette campagne.
● Le groupe a utilisé des techniques plus avancées pour déployer MuddyViper, une nouvelle porte dérobée, grâce à un chargeur (Fooder) qui la charge en mémoire et l'exécute.
● ESET fournit des analyses techniques des outils utilisés dans cette campagne.
Le renseignement Open-source permet de découvrir votre empreinte digitale et vos points faibles par ESET
Nous passons beaucoup de temps en ligne, exploitant l'immensité des informations, des communications et des ressources disponibles. Il ne s’agit pas de trouver des données, mais de savoir lesquelles sont pertinentes, fiables et dignes de confiance. Toute personne travaillant avec de l'information doit être capable d'en évaluer l'authenticité.
Pourquoi la Digital Employee Experience est la mesure de référence pour une informatique performante
Par Jarich Verachert, consultancy manager chez TOPdesk Belgique
ESET Research: le chinois PlushDaemon compromet des périphériques réseau pour des « attaques d’interception »
• ESET REsearch a découvert que le groupe de cybercriminels PlushDaemon, lié à la Chine, mène des attaques de type « attaque d’interception » à l'aide d'un implant réseau encore inconnu, nommé EdgeStepper par ESET.
• Ce dispositif redirige le trafic des infrastructures utilisées pour les mises à jour de logiciels vers une infrastructure contrôlée par l'attaquant.
• Plusieurs logiciels chinois populaires ont eu leurs mises à jour détournées par PlushDaemon via EdgeStepper. L'objectif étant de déployer leurs outils sur les machines ciblées afin de mener des activités de cyberespionnage.
• Les programmes de téléchargement LittleDaemon et DaemonicLogistics sont utilisés pour déployer, sur les machines Windows, la porte dérobée SlowStepper, signature du groupe.
• Ce dispositif redirige le trafic des infrastructures utilisées pour les mises à jour de logiciels vers une infrastructure contrôlée par l'attaquant.
• Plusieurs logiciels chinois populaires ont eu leurs mises à jour détournées par PlushDaemon via EdgeStepper. L'objectif étant de déployer leurs outils sur les machines ciblées afin de mener des activités de cyberespionnage.
• Les programmes de téléchargement LittleDaemon et DaemonicLogistics sont utilisés pour déployer, sur les machines Windows, la porte dérobée SlowStepper, signature du groupe.
Se connecter
Inscription
Mot de passe perdu
Matériel
Google
Apple
Jeux Vidéos