ESET Research: Sednit, un groupe russe de logiciels espions, à nouveau en Ukraine
• ESET Research a retracé la réactivation du groupe d’implants avancés de Sednit jusqu’en 2024, en Ukraine, où SlimAgent, un enregistreur de frappe, a été déployé.
• Au cours de cette opération, BeardShell, un second implant développé par Sednit, a également été déployé.
• Entre 2025 et 2026, à plusieurs reprises, Sednit a déployé BeardShell avec Covenant, un troisième élément important de sa panoplie d’outils actuels.
• Sednit a profondément remanié cet implant open source afin de permettre l’espionnage à long terme et d’utiliser un nouveau protocole réseau basé sur un fournisseur de cloud légitime.
• Au cours de cette opération, BeardShell, un second implant développé par Sednit, a également été déployé.
• Entre 2025 et 2026, à plusieurs reprises, Sednit a déployé BeardShell avec Covenant, un troisième élément important de sa panoplie d’outils actuels.
• Sednit a profondément remanié cet implant open source afin de permettre l’espionnage à long terme et d’utiliser un nouveau protocole réseau basé sur un fournisseur de cloud légitime.
ESET Research: Sednit, un groupe russe de logiciels espions, à nouveau en Ukraine
• ESET Research a retracé la réactivation du groupe d’implants avancés de Sednit jusqu’en 2024, en Ukraine, où SlimAgent, un enregistreur de frappe, a été déployé.
• Au cours de cette opération, BeardShell, un second implant développé par Sednit, a également été déployé.
• Entre 2025 et 2026, à plusieurs reprises, Sednit a déployé BeardShell avec Covenant, un troisième élément important de sa panoplie d’outils actuels.
• Sednit a profondément remanié cet implant open source afin de permettre l’espionnage à long terme et d’utiliser un nouveau protocole réseau basé sur un fournisseur de cloud légitime.
• Au cours de cette opération, BeardShell, un second implant développé par Sednit, a également été déployé.
• Entre 2025 et 2026, à plusieurs reprises, Sednit a déployé BeardShell avec Covenant, un troisième élément important de sa panoplie d’outils actuels.
• Sednit a profondément remanié cet implant open source afin de permettre l’espionnage à long terme et d’utiliser un nouveau protocole réseau basé sur un fournisseur de cloud légitime.
Éducation : la MDR s’impose face à l’escalade des cybermenaces - par ESET
Dans le secteur de l’éducation, la cybersécurité joue un rôle crucial pour protéger le bien-être des élèves et des étudiants, et garantir à chacun la possibilité de réaliser pleinement son potentiel d’apprentissage. Le défi auquel sont confrontés les établissements scolaires et universitaires est que leurs ressources sont souvent insuffisantes face à des adversaires agiles et déterminés.
Les autorisations des applis mobiles sont plus importantes qu’on ne pense, dit ESET
Les autorisations des applis sont comme une sentinelle invisible, contrôlant le type de données et l'accès à l’appareil que nos applis obtiennent. Si on a déjà téléchargé une nouvelle appli ou activé une nouvelle fonctionnalité, il y a des chances qu'une demande d'autorisation ait été présentée. L’appli peut justifier certaines autorisations, mais d'autres peuvent dépasser le strictement nécessaire et d'autres encore peuvent être malveillantes. Il est donc important de savoir lesquelles autoriser.
Unit4 accélère la transformation et la croissance de ses clients avec un abonnement unique Success4U
Success4U devient le modèle standard de déploiement et de services pour toutes les implémentations Unit4 ERPx et les ERP existants
Les professionnels de l’IT tirent la sonnette d’alarme : une mauvaise expérience numérique nuit au bien-être au travail
La majorité des professionnels de l’IT estime que la direction ne comprend pas la complexité de l’IT
PromptSpy, première menace Android utilisant l'IA générative, découverte d'ESET Research
• PromptSpy, premier malware Android connu à utiliser l'IA générative dans son flux d'exécution.
• Gemini de Google est utilisé pour interpréter les éléments affichés à l'écran sur l'appareil compromis et fournir à PromptSpy des instructions dynamiques sur la manière d'exécuter un geste spécifique pour rester dans la liste des applis récentes.
• La fonction principale de PromptSpy (sans assistance de l'IA générative) est de déployer un module VNC (Virtual Network Computing) sur l'appareil de la victime, permettant aux attaquants de visualiser l'écran et d'effectuer des actions à distance.
• PromptSpy capture les données de l'écran de verrouillage, bloque la désinstallation, collecte des infos sur l'appareil, prend des captures d'écran, fait une vidéo de l'activité de l'écran, etc.
• Gemini de Google est utilisé pour interpréter les éléments affichés à l'écran sur l'appareil compromis et fournir à PromptSpy des instructions dynamiques sur la manière d'exécuter un geste spécifique pour rester dans la liste des applis récentes.
• La fonction principale de PromptSpy (sans assistance de l'IA générative) est de déployer un module VNC (Virtual Network Computing) sur l'appareil de la victime, permettant aux attaquants de visualiser l'écran et d'effectuer des actions à distance.
• PromptSpy capture les données de l'écran de verrouillage, bloque la désinstallation, collecte des infos sur l'appareil, prend des captures d'écran, fait une vidéo de l'activité de l'écran, etc.
Plaider la cause du déploiement de l’IA sur des fondations Cloud-native
Auteur: Johan Reventberg, Chief Revenue Officer, Unit4