Découvrez dans cet article, l'histoire étonnante de la découverte de cette campagne Hellsing. L'originalité est qu'il s'agit d'un premier cas de contre-attaque APT. L'histoire commence avec le suivi du groupe de cyber-espionnage «Naikon» connu pour ses activités dans la zone de la mer de Chine du Sud. Les attaques du groupe ont augmenté de façon importante après la tragédie du vol 370 de la Malaysia Airlines recherchant ainsi probablement des indices sur la disparition de l'avion. Mais parmis les attaqués, certains ne se sont pas laissé faire et ont choisi de contre-attaquer, probablement pour savoir qui se cachait derrière «Naikon» mais également pour eux-mêmes s'introduire dans les agences gouvernementales ! En utilisant les mêmes techniques sophistiquées mais aussi en répondant aux mails des attaquants avec des pièces jointes également infectées, l'attaqué devient attaquant !

Au-delà de ce cas d'école, cet autre article met en avant l'importance du contrôle d'application au sein des solutions Kaspersky Endpoint 10 avec notamment la fonctionnalité ??Default Deny' qui vous permettra d'interdire tous les logiciels inconnus tout en autorisant les logiciels des éditeurs référencés par Kaspersky. Pour en savoir plus, n'hésitez pas à vous connecter à http://whitelist.kaspersky.com/ et plus particulièrement à la section http://whitelist.kaspersky.com/catalogue/ pour connaitre les éditeurs validés par Kaspersky Lab.


The Empire Strikes Back: Welcome to the Wars of Advanced Persistent Threats