Des familles de logiciels malveillants Linux ont été découvertes par les chercheurs ESET. Comment faire face à ces menaces ? Comment améliorer la prévention, la détection et l’élimination des attaques ?
Le côté obscur de la ForSSHe

SSH, Open SSH …
Pour mieux combattre les menaces de logiciels malveillants Linux, les chercheurs d’ESET ont exploré les portes dérobées OpenSSH dans la nature, connues et inconnues… Eclairage sur les composants malveillants et leur fonctionnement, les échantillons, les signatures, les scripts et différents scénarios.
Découvrez le white paper ESET
sur 21 familles de logiciels malveillants OpenSSH
Vous souhaitez avoir une vue d’ensemble du paysage actuel des portes dérobées OpenSSH ? Vous voulez en apprendre plus sur les règles et détections, le déploiement de pots de miel personnalisés, la classification des échantillons et l’analyse des différentes familles de logiciels malveillants ? Alors téléchargez le white paper.
Téléchargez cette ressource

Guide de convergence du SOC et de la sécurité du cloud
Les menaces actuelles ne se cantonnent plus à une seule couche de votre environnement. Ressources cloud, systèmes d’entreprise, applications… elles se déplacent facilement par latéralisation. Pour protéger l’ensemble de votre infrastructure cloud, votre entreprise a besoin d’une approche unifiée qui place les données, la Threat Intelligence pilotée par IA et l’automatisation au service d’une protection complète. Découvrez tous les enjeux de la fusion entre CloudSec et SOC pour assurer une protection plus robuste, plus efficace de votre cloud.
Les logiciels malveillants Linux
ESET fait la lumière sur les portes dérobées OpenSSH et, par extension, sur les logiciels malveillants Linux en général.
Face à complexité du code, certains attaquants réutilisent le code source disponible, d’autres consacrent de réels efforts à leurs implémentations sur mesure.
Passez en revue 21 familles de logiciels malveillants
la sécurité de votre entreprise
Les articles les plus consultés
- Comment bénéficier d’une protection efficace contre les virus informatiques ?
- Solution vCloud Director : les avantages du Cloud Privé BLUE & VMware au service des entreprises
- Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
- Entre essor du cloud et ransomwares, quelles priorités pour la cybersécurité industrielle ?
- Webinar Alsid – BloodHound est un bon outil, mais vous méritez mieux !
Les plus consultés sur iTPro.fr
- Renouvellement des certificats SSL tous les 45 jours : une mise en œuvre impossible sans automatisation ?
- Palo Alto Networks s’engage sur la cyber solidarité
- Recrudescence des cyberattaques pilotées par l’IA
- Quelles salles de réunion renforcent la dynamique et la confiance d’équipe ?
- L’intelligence collective dans l’ère numérique
Sur le même sujet

Êtes-vous sûre de contrôler vos données Office 365 ?

Comment bénéficier d’une protection efficace contre les virus informatiques ?

L’avenir du télétravail sécurisé en France

Le rôle incontournable de l’UX dans la cybersécurité

Webinar Alsid – Active Directory Tier Model : stratégie d’implémentation et de sécurité !
