Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

McAfee rend public les détails des attaques ciblées contre différents gouvernements et entreprises dans le monde – nom de code Shady Rat

août 2011 par Marc Jacob

Dans le cadre d’attaques virtuelles, les entreprises mondiales peuvent être scindées en deux catégories :

- les entreprises sachant qu’elles ont été compromises par des attaques de cybercriminels ;

- les entreprises ne sachant pas encore qu’elles ont été compromises.

Chacune de ces attaques provoque une grande perte de données ; il ne s’agit pas de données financières telles que des comptes bancaires ou des numéros de cartes de crédit, qui sont souvent les motivations principales des cybercriminels, mais il s’agit dans ce cas des plus importantes informations que peuvent posséder les entreprises ou les gouvernements : secrets de sécurité nationaux, codes sources, bugs des bases de données, archives d’emails confidentiels, plans de négociation, contrats légaux, etc.

McAfee Labs vient de publier une analyse concernant une opération de cinq ans, menée par un acteur spécifique et ciblant plus de 70 entreprises mondiales, gouvernements et organismes à but non lucratif. Cette opération est surnommée « Opération Shady Rat ».

Les chercheurs de McAfee Labs ont recueilli des logs révélant l’étendue de la population victime - à compter de juin 2006 - et ont analysé les attaques ayant touché ces entreprises au cours des 28 derniers mois. Au total, les entreprises ayant été compromises sont issues de 14 zones géographiques différentes et touchent plus de 30 secteurs, allant du gouvernement fédéral Américain aux entreprises de communication par satellite en passant par la Sécurité Nationale Américaine à but non lucratif, ou encore les gouvernements Canadien, Vietnamien et Taiwanais, etc.




Voir les articles précédents

    

Voir les articles suivants