rapport pandalabs 3ème trimestre 2016 · clash of kings, en étudiant comment ils pouvaient...

19
RAPPORT PANDALABS 3ème trimestre 2016

Upload: others

Post on 30-Aug-2019

0 views

Category:

Documents


0 download

TRANSCRIPT

RAPPORT PANDALABS 3ème trimestre 2016

Panda Security | Rapport PandaLabs 3ème trimestre 2016

1. Introduction 2. La sécurité IT du 3ème trimestre en résumé

RansomwareCybercrimeMalware mobilesIoTCyberguerre

3. Conclusion 4. A propos du PandaLabs

Panda Security | Rapport PandaLabs 3ème trimestre 2016

1. INTRODUCTION

Introduction

1

Panda Security | Rapport PandaLabs 3ème trimestre 2016La cybercriminalité ne faiblit pas. Ce trimestre, les pirates ont été encore plus ingénieux, en usant de technologies novatrices et de nouveaux outils pour répandre leurs méfaits. PandaLabs, le laboratoire antimalveillance de Panda Security, a intercepté plus de 18 millions de nouveaux échantillons de logiciels malveillants durant ce seul trimestre, soit une moyenne de 200 000 par jour. Cela montre que les problèmatiques alarmantes constatées lors du second trimestre dernier sont encore d’actualité au 3ème trimestre.

Les logiciels malveillants les plus fréquents ce trimestre ont été les chevaux de Troie, dont la majorité sont des rançongiciels (ransomwares).

Les attaques par cryptovirus et rançongiciels ont connu une forte expansion ce trimestre, et permis aux cybercriminels d’amasser des millions de dollars.

Les terminaux de points de vente attirent de plus en plus les cybercriminels qui ciblent ces terminaux dans les hôtels, les restaurants et d’autres types d'établissements.

Les informations que nous avons recueillies du suivi des logiciels malveillants et de la création de nouveaux logiciels malveillants ces trois derniers mois montrent un nombre en tres forte progression d’attaques DDoS (déni de service distribué). Dans un grand nombre de cas, ces attaques sont liées à un botnet qui n’est pas constitué d’ordinateurs mais d’appareils intelligents tels que des caméras IP.

Nous allons voir plus en détail les dernières attaques ciblant l’Internet des objets (IoT), comme par exemple les piratages qui ont affecté des voitures connectées telles que des modeles de marques réputeés comme Jeep et Tesla. Un modèle Tesla a recemment fait l’objet d’un examen qui a révélé comment il pouvait être contrôlé à distance, sans aucun contact physique.

Dans le domaine de la téléphonie mobile nous allons analyser differentes situations d’attaques d’appareils Android et voir comment une vague d’attaque de rançongiciels cible actuellement les appareils iOS.

Panda Security | Rapport PandaLabs 3ème trimestre 2016

2. LA SÉCURITÉ IT DU 3ÈME TRIMESTRE EN RÉSUMÉ

RançongicielsLes logiciels de rançon permettent aux criminels d’envisager des profits importants. Et plus ce secteur mûrira et gagnera en sophistication, plus il rapportera gros. En juillet, les créateurs des logiciels de rançon Petya et Mischa ont commencé à développer des logiciels malveillants et les plates-formes de paiement correspondantes, tout en laissant l’activité de distribution à des tiers. Il s’agit là d’un nouveau modèle connu sous le nom de Ransomware as a Service (RaaS).

Avec le RaaS, les développeurs créent le logiciel de rançon tandis que les distributeurs se chargent d’infecter les victimes. Comme dans le secteur de la distribution légitime, les distributeurs peuvent recevoir des marges plus importantes lorsque leur volume d’activité augmente. La rémunération des distributeurs est ainsi d’autant plus élevée que les victimes infectées sont nombreuses et que le nombre de rançons payées est important. Leurs marges débutent habituellement à 25 %, mais un distributeur peut recevoir jusqu’à 85 % s’il est capable d’extorquer plus de 125 bitcoins (environ 75 000 dollars) par semaine.

Au PandaLabs, nous suivons de près l’évolution des logiciels de rançon. Nous publions deux fois par mois sur le Panda Security Media Center une série d’articles intitulés « Tales from Ransomwhere » (Histoires des logiciels de rançon), dans lesquels nous partageons les derniers développements liés à ces attaques. Nous avons analysé la façon dont les pirates usent et abusent de PowerShell, un programme fourni par défaut avec Windows 10, pour lancer des attaques de rançon sans avoir à télécharger de fichiers depuis Internet ou depuis un document Word avec macros envoyé par e-mail. Ces attaques sont un véritable cauchemar pour les professionnels de la sécurité informatique qui proposent avant tout une protection périphérique, particulièrement du fait que le logiciel de rançon n’est jamais présent sur l’ordinateur.

2

Panda Security | Rapport PandaLabs 3ème trimestre 2016

La sécurité ITdu troisième trimestre en résumé

Panda Security | Rapport PandaLabs 3ème trimestre 2016 7

Nous en avons eu de très bons exemples avec la famille Locky, qui met en œuvre un mode « hors ligne » lui permettant de crypter les fichiers lorsque les solutions de protection peuvent l’empêcher de communiquer avec le serveur fournissant le mot de passe de cryptage.

En plus des techniques d’infection traditionnelles via le spam et les exploitations de vulnérabilités logicielles, il existe d’autres techniques extrêmement efficaces, ciblant spécifiquement les entreprises.

Nous l’avons constaté en septembre lorsqu’un groupe de pirates a réussi à installer le rançongiciel Crysis sur un serveur d’une entreprise française.

Une analyse a posteriori a permis de découvrir que, sur le serveur, le service Remote Desktop Protocol était connecté à Internet. Les pirates ont tenté de pénétrer sur le serveur au moyen d’une attaque par force brute qui a duré quatre mois.Après plus de 100 000 tentatives, ils ont finalement pu découvrir les identifiants de connexion.

CybercrimeMesurer la cybercriminalité s’avère très complexe. Les professionnels de la cybersécurité qui luttent contre ces menaces au quotidien appréhendent bien cet agglomérat complexe et savent qu’il s’agit d’un domaine qui continue de croître et d’évoluer.

Mais est-ce vraiment si dangereux ?

Certains peuvent penser que les entreprises de sécurité telles que Panda s’intéressent particulièrement à l’expansion de la cybercriminalité du fait que ces problèmes profitent à leur activité. Mais les données parlent d’elles-mêmes. De plus en plus d’organismes indépendants fournissent des statistiques qui nous aident à avoir une bonne vision de la situation actuelle en matière de cybercriminalité.

La National Crime Agency britannique a publié un rapport montrant que la cybercriminalité constitue actuellement plus de 50 % des crimes commis au Royaume-Uni.

Un des vols de bitcoins les plus importants de l’histoire a eu lieu le 2 août. On a dérobé l’équivalent de 60 millions de dollars en bitcoins à Bitfinex, une plate-forme de commerce et d’échange de monnaie virtuelle. Cet argent appartenait aux clients qui avaient déposé leurs bitcoins dans cette « banque ». L’identité des pirates ayant mené cette attaque n’est toujours pas connue et Bitfinex n’a donné aucune information sur la manière dont cette attaque a pu se produire. Les autorités sont actuellement en train de mener l’enquête.

En septembre, le fameux journaliste spécialisé en cybersécurité Brian Krebs a révélé l’existence de vDOS, une « activité » consistant à proposer des services d’attaques DDoS. Peu après cette découverte,

Panda Security | Rapport PandaLabs 3ème trimestre 2016 8

les pirates vDOS ont été arrêtés (ils avaient pu lancer 150 000 attaques et réaliser un profit de 618 000 dollars en deux ans). À la suite de cette arrestation, le site Web de Krebs a été victime d’une attaque DDOS massive qui l’a conduit à fermer son site pendant une semaine. Google est alors intervenu pour protéger ce site via Project Shield, et celui-ci a commencé de nouveau à fonctionner. Krebs est revenu en détail sur les conséquences possibles de ces attaques dans son article The Democratization of Censorship (La démocratisation de la censure).

Les serveurs Battle.net de Blizzard ont été attaqués par un groupe dénommé PoodleCorp qui a infecté trois jeux (World of Warcraft, Overwatch, Diablo 3). Durant tout ce trimestre, un grand nombre d’attaques similaires ont été perpétrées. Nous allons y revenir plus en détail dans la section IoT car une grande partie de ces attaques ont été lancées au moyen de botnets constitués d’appareils intelligents tels que caméras IP, routeurs, etc.

Durant ces trois derniers mois, de nombreux vols de données ont affecté des millions d’utilisateurs à travers le monde. En juillet, les forums Ubuntu, au cours desquels les utilisateurs discutent de tous les aspects du système d’exploitation open-source basé sur GNU/Linux, ont été piratés et les adresses e-mail, noms d’utilisateurs et adresses IP de deux millions de personnes ont été dérobés. Les pirates se sont aussi intéressés aux forums liés au fameux jeu mobile, Clash of Kings, en étudiant comment ils pouvaient l’infecter de la même manière. À cette occasion, les pirates ont dérobé les données personnelles de 1,6 million d’utilisateurs.

Les utilisateurs du jeu Valve Dota 2 ont aussi été victimes d’une

attaque ce trimestre. Leur forum a été piraté et des informations privées ont été volées, telles que les identifiants et les adresses de 1,9 million de leurs utilisateurs. Les mêmes pirates ont dérobé 9 millions de codes de jeu Steam après s’être introduits sur le site Web DLH.net.

Les cybercriminels ont décroché le gros lot en commençant à pirater les sites de jeux.

S’ajoutent aussi à cette liste le vol des données de 200 000 utilisateurs de GTAGaming.com et l’attaque du site www.minecraftworldmap.com à la suite de laquelle le pirate a publié les informations de 71 000 utilisateurs.

Une autre attaque controversée a ciblé le site Web pour adultes Brazzers qui, à cause d’une faille de sécurité, s’est vu dérober les données de 800 000 utilisateurs. Une autre attaque notable a été subie par le service de messagerie instantanée QIP.ru et les données de 33 millions d’utilisateurs ont été dérobées.

Même Dropbox n’a pas été capable d’échapper aux griffes de la cybercriminalité. Le service de partage de fichiers bien connu a récemment découvert qu’il avait été victime d’une cyberattaque en 2012. Le résultat : la perte des données de 68 millions d’utilisateurs. Mais s’il est un vol qui restera dans les mémoires, c’est celui subi par Yahoo. Bien qu’il se soit produit en 2014, il n’a été connu que récemment. Plus de 500 millions de comptes au total ont été piratés, ce qui en a fait le vol le plus important de ce type dans l’histoire.

Les terminaux de points de vente sont actuellement une autre cible pour les cybercriminels.

Panda Security | Rapport PandaLabs 3ème trimestre 2016 9

PandaLabs a découvert une attaque au cours de laquelle 200 établissements américains ont été piratés, pour la plupart des restaurants, et où des données de cartes bancaires ont été dérobées au moyen du logiciel malveillant PunkeyPOS.

La fameuse chaîne de restauration rapide Wendy’s a été victime d’une attaque similaire au cours de laquelle les terminaux des points de vente de plus de 1 000 établissements ont été infectés par une autre variante de PunkeyPOS.

Notre laboratoire a également découvert une autre attaque similaire. Les victimes ont été, là encore, des restaurants américains, mais dans le cas présent, 300 terminaux points de vente ont été infectés par le logiciel malveillant PosCardStealer.

Le secteur de l’hôtellerie est un autre secteur critique que nous avions déja analysé dans un précédent rapport PandaLabs.

Ce trimestre, plusieurs hôtels HEI ont été attaqués et les pirates se sont servis d’un logiciel malveillant pour dérober les données de

cartes bancaires de leurs terminaux de points de vente. Parmi les hôtels affectés figuraient des établissements Sheraton, Westin, Hyatt et Marriott.

Mais les cybercriminels visent aussi plus haut que les terminaux de points de vente. En juillet, des dizaines de distributeurs de billets de la First Bank à Taïwan ont été vidés. Ce vol avait été très bien organisé. Les pirates attendaient près de chaque distributeur pendant qu’ils retiraient au total 2 millions de dollars. Nous savons que les pirates avaient installé des logiciels malveillants sur ces distributeurs de billets (certainement après avoir infecté le réseau interne de la banque) puis qu’ils ont extrait l’argent au moyen de commandes à distance, sans même toucher les distributeurs, ainsi que les vidéos de surveillance l’ont démontré.

Une attaque contre une institution financière peut rapporter gros — des millions de dollars.

En août, SWIFT a publié un rapport révélant que de nombreuses attaques similaires à celle du Bangladesh avaient lieu. Ils n’ont pas mentionné dans leur rapport le montant exact dérobé ni le nombre de banques attaquées. Ils ont par contre mentionné que ces institutions financières n’avaient pas mis en place les mesures de sécurité préventives adéquates.

Programmes de récompense pour les découvertes de vulnérabilités.

Le géant technologique Apple est une des dernières entreprises à avoir lancé un programme de récompense de ce type. Ils offrent jusqu’à 200 000 dollars à toute personne capable de trouver des vulnérabilités dans les produits Apple. Il est, à ce titre, surprenant

Panda Security | Rapport PandaLabs 3ème trimestre 2016 10

que cela n'ait pas deja été fait avant alors que d’autres géants technologiques avaient mis en place des programmes similaires depuis des années.

On constate avec intérêt que des entreprises de nombreux secteurs ont mis en place ces programmes de récompense. Alors qu’elles proposent habituellement des récompenses en numéraire, certaines préfèrent payer en nature, comme United Airlines. On a appris en août que cette compagnie avait récompensé un chercheur en sécurité d’un million de miles sur son programme de fidélité pour avoir découvert 20 failles de sécurité dans ses logiciels. Les « pirates au grand cœur » d’Offensi.com ont aussi été récompensés de 1 000 000 de miles, dont ils ont généreusement fait don à trois œuvres de charité.

En juillet, cinq membres d’un gang russe de blanchiment d’argent ont été arrêtés à Londres. Leurs chefs étaient Aslan Abazov, âgé de 30 ans, et Aslan Gergov, âgé de 29 ans. Abazov a été condamné à 7 ans et demi de prison et Aslan à 7 ans et 3 mois.

Edward Majerczyk a plaidé coupable d’avoir volé des photos de célébrités et il a signé un accord le condamnant à 9 mois de prison (le procureur demandait initialement 5 ans).

Majerczyk a admis avoir accédé aux comptes iCloud des victimes après avoir lancé une attaque de phishing pour obtenir leurs identifiants de connexion.

Aux yeux de certains, pirater des personnes qui sont sous le feu des projecteurs est un accomplissement. C’est le cas de Marcel Lehel Lazar, un Roumain de 44 ans, qui a été condamné à 52 mois de prison pour avoir piraté plusieurs individus haut placés. Parmi la centaine de ses victimes figurent Hillary Clinton, George Bush (père et fils),

Colin Powell, Nicole Kidman et Robert Redford.

Du coté des téléphones mobilesLes appareils Android sont en ligne de mire. Les gens continuent d’acheter des smartphones et les cybercriminels continuent de les prendre pour cibles. Comme il dispose de la plus grande part de marché et qu’il permet aux utilisateurs d’installer des programmes sans passer par la boutique officielle, le système d’exploitation Android est une cible plus accessible pour les criminels. Heureusement, Google renforce progressivement la sécurité.

Différentes mesures de défense (issues des dernières versions du noyau Linux) seront activées dans Nougat, la version 7 d’Android.

Mais même si elles augmentent la sécurité, ces mesures de protection ne sont pas toujours suffisantes. L’entreprise de sécurité Checkpoint a découvert quatre problèmes de sécurité susceptibles d’affecter 900 modèles d’appareils Android équipés de processeurs Qualcomm Snapdragon.

Gugi, un cheval de Troie Android, est capable de traverser les barrières de sécurité d’Android 6 : cela veut dire qu’il peut dérober des identifiants et des informations bancaires des autres applications installées sur ces appareils.

Panda Security | Rapport PandaLabs 3ème trimestre 2016 11

Comment procède-t-il ? Pendant que des utilisateurs se servent d’une application légitime, Gugi superpose un autre écran et demande des informations qui seront directement envoyées aux cybercriminels sans que les victimes s’en aperçoivent.

Les attaques de rançongiciels sur iPhone et iPad ont récemment augmenté. Mais contrairement à ce qui se passe sous Windows, les cybercriminels n’utilisent pas de logiciels malveillants pour ces attaques. Ils opèrent plutôt par la ruse. Pour mener l’attaque, ils se servent de l’AppleID de la victime et de son mot de passe (probablement obtenu par phishing ou en réutilisant des mots de passe d’autres sites Web), activent le mode Perdu à partir de l’application « Localiser mon iPhone » puis ajoutent un message demandant un paiement libératoire en bitcoins au lieu de donner le mot de passe nécessaire au déverrouillage.

En août, Apple a publié en urgence la version 9.3.5 de son système d’exploitation mobile iOS. Cette version corrige trois vulnérabilités Zero Day exploitées par le logiciel espion Pegasus. Pegasus a été développé par le groupe NSO, une entreprise israélienne qui propose des produits similaires à ceux d’Hacking Team.

IoT (Objets connectés)Pendant la conférence DefCon qui s’est tenue en août à Las Vegas, l’enquêteur Andrew Tierny a montré comment pirater un thermostat qu’il avait modifié lui-même. Après sa prise de contrôle du thermostat (par l’insertion d’une carte SD), la température est grimpée à 37 °C et le thermostat n’a pu être désactivé que par la saisie d’un code PIN.

Le thermostat se connectait à un canal IRC, communiquait les adresses MAC de chaque appareil piraté et demandait un bitcoin pour fournir le code PIN — et le processus changeait toutes les 30 secondes. Bien que ce n’ait été qu’une démonstration et qu’un accès physique à l’appareil soit nécessaire, cela donne un apercu de la possibilité que les attaques auxquelles nous ferons face dans les années à venir toucheront directement nos appareils domestiques.

Il faut agir vite car des millions d’appareils sur l’Internet des objets sont déjà en train d’être infectés. Le botnet LizardStressed créé par le groupe Lizard Squad a lancé en moins d’une journée une attaque DDoS dévastatrice contre les services Playstation et Xbox, principalement à partir de ce type d’appareils.

Selon Arbor Networks, la majorité de ces appareils sont des caméras IP qui peuvent être piratées simplement en essayant différentes combinaisons nom d’utilisateur-mot de passe. Comme la grande majorité des utilisateurs ne changent pas les identifiants définis par le fabricant, obtenir un accès est très simple. De fait, des attaques jusqu’à 400 Gbps ont déjà été lancées. Un autre appareil utilisé couramment pour ce type d’attaques est le routeur, et il est utilisé pour cela depuis longtemps.

Panda Security | Rapport PandaLabs 3ème trimestre 2016 12

Fin septembre, l’hébergeur français OVH a commencé à faire l’objet d’attaques DDoS massives. La plus importante a atteint 799 Gbps, ce qui représente l’attaque de plus grande envergure répertoriée à ce jour.

Ils ont depuis lors fait l’objet de plusieurs attaques avec un trafic dépassant 1 Tbps. À l’examen des données fournies par OVS, on constate que l’attaque a été lancée à partir de 152 000 appareils qui appartenaient pour la plupart à l’IoT (caméras IP, enregistreurs vidéo, etc.).

Dans le secteur automobile, des chercheurs de l’Université de Birmingham ont montré comment ils avaient pu pirater les systèmes d’ouverture de porte de tous les véhicules vendus par le groupe Volkswagen ces 20 dernières années. Grâce à de l’ingénierie inverse, ils avaient pu exploiter la clé cryptographique utilisée par tous les véhicules VW. Après avoir obtenu cette clé, ils devaient se tenir à 300 mètres des véhicules affectés et attendre sur un appareil radio l’envoi d’une commande distante pour intercepter une autre clé, propre au véhicule. Une fois en possession de ces informations, ils pouvaient facilement cloner la télécommande ouvrant et fermant le véhicule.

Les chercheurs Charlie Miller et Chris Valasek, qui avaient montré l’année dernière comment pirater une Jeep Cherokee, sont allés plus loin cette année en montrant comment ils avaient pu outrepasser des signaux et ordonner au frein à main de ne pas s’activer, désactiver le volant et le faire tourner sur commande à n’importe quelle vitesse. Contrairement à l’exemple précédent, pour disposer de ce type de contrôle ils avaient dû connecter directement un ordinateur au véhicule. Il est important d’accorder une attention spéciale à ces piratages potentiellement graves — vous seriez vraiment en danger si quelqu’un pouvait manipuler le véhicule que vous êtes en train de conduire.

En septembre, des chercheurs chinois de Keen Security Labs ont montré comment pirater un véhicule Tesla à distance, en stationnement aussi bien qu’en conduite.

Dans leur vidéo, on peut voir comment le véhicule peut être contrôlé à distance sans aucun accès physique ; le véhicule peut être ouvert et fermé, le coffre peut être ouvert pendant que le véhicule roule, et il est même possible de contrôler les freins à plusieurs kilomètres de distance.

Panda Security | Rapport PandaLabs 3ème trimestre 2016 13

Les chercheurs ont envoyé leurs informations au constructeur afin qu’il soit en mesure de résoudre les problèmes détectés avec la dernière version du microprogramme.

CyberguerrePendant la campagne présidentielle américaine, une attaque a ciblé le Comité national démocrate (DNC). Durant cette attaque, toutes sortes d’informations hautement sensibles ont été dérobées et rendues publiques. Bien que tenter de découvrir qui se cache derrière ces attaques soit très compliqué et parfois impossible, il semble probable dans le cas présent que les pirates étaient russes, ce qui a conduit certains à accuser le gouvernement russe de vouloir perturber la campagne du DNC. Il y avait apparemment deux pirates (tous deux russes) et l’un d’eux a publié 20 000 e-mails sur WikiLeaks.

Toujours dans le cadre des élections, le FBI a émis une alerte indiquant que deux sites Web électoraux avaient été piratés et que l’un au moins des pirates avait pu obtenir les informations d’inscription des électeurs. Le président Obama a reconnu qu’il restait beaucoup de travail à accomplir, surtout si l’on se rappelle que le réseau de la Maison-Blanche avait été piraté dans le passé. En septembre, il a nommé le premier Responsable de la sécurité des systèmes d’information (RSSI) de l’histoire des États-Unis.

En août 2016, un groupe se faisant appeler « The Shadow Brokers » a annoncé avoir piraté l’Agence nationale de sécurité américaine (NSA). Ils ont rendu publiques certaines des cyberarmes dérobées, et promis de les vendre au plus offrant. On ne sait toujours pas qui était derrière cette attaque, mais on a supposé qu’il s’agissait probablement de la Russie. En tout état de cause, il semble que les pirates aient utilisé les mêmes outils pour lancer leur attaque contre la NSA.

Panda Security | Rapport PandaLabs 3ème trimestre 2016 14

Nous avons à plusieurs occasions parlé d’attaques financées par des gouvernements, mais la vérité oblige à dire que, comme pour la cybercriminalité, il est pratiquement impossible d’identifier le criminel. Nous avons été surpris d’apprendre que Google avertissait ses clients lorsqu’il détectait ce type d’attaque, ainsi que l’a indiqué un haut dirigeant, Diane Greene. Google envoie actuellement 4 000 notifications par mois.

La justice de Corée du Sud estime que les Nord-Coréens ont été responsables du piratage de dizaines de comptes de messagerie appartenant à des fonctionnaires gouvernementaux.

Une fois encore, les infrastructures critiques ont fait la une des journaux lorsqu’on a appris que l’Iran avait découvert et éliminé des logiciels malveillants dans deux usines pétrochimiques. Plusieurs incendies s’étaient déclarés auparavant dans ces usines, aussi des investigations sont-elles en cours pour déterminer si ces incendies étaient ou non liés à des logiciels malveillants.

Panda Security | Rapport PandaLabs 3ème trimestre 2016

3. CONCLUSION

La fin de l’année 2016 approche et nous devons continuer de prêter attention à l’évolution des attaques DDoS. L’association de millions d’appareils IoT piratables et des connexions Internet de plus en plus rapides dont nous disposons dans nos foyers pourrait transformer l’une de ces attaques en un gigantesque cauchemar Internet susceptible de nous affecter tous, et plus particulièrement les entreprises, qui sont des cibles privilégiées par ces extorqueurs professionnels.

Les vols de données sont en augmentation et ont même dépassé les chiffres du trimestre précédent. Au 3ème trimestre, les données de 500 millions d’utilisateurs Yahoo ont été dérobées. Prendre des mesures dès aujourd’hui est plus important que jamais : privilegiez la vérification à deux étapes lorsque vous souscrivez à des services, car cela évitera que votre compte ne soit piraté, même si vos identifiants de connexion sont volés ou perdus.

Chez PandaLabs, nous vous tiendrons informé de tous les développements en matière de cybersécurité par le biais de notre Media Center, et nous vous retrouverons dans trois mois pour analyser ce qui se sera passé au 4ème trimestre 2016.

http://www.pandasecurity.com/mediacenter/

3

Panda Security | Rapport PandaLabs 3ème trimestre 2016

Conclusion

Panda Security | Rapport PandaLabs 3ème trimestre 2016

4. ABOUT PANDALABS

About PandaLabs

4

Panda Security | Rapport PandaLabs 3ème trimestre 2016

PandaLabs est le laboratoire antimalware et centre de R&D de Panda Security :

PandaLabs crée les systèmes automatisés et temps réel nécessaires pour protéger les clients de Panda Security contre tous les types de codes malveillants partout dans le monde.

PandaLabs se charge de l’analyse détaillée de tous types de codes malveillants, afin d’améliorer la protection offerte par Panda Security à ses clients et de maintenir le grand public informé.

De même, PandaLabs se maintient en état de constante vigilance, en observant de près les tendances et développements du domaine de la sécurité et des logiciels malveillants.

Son objectif consiste à informer et à alerter des menaces et dangers imminents ainsi qu’à prévoir les événements à venir.

Ce rapport, en tout ou en partie, ne peut pas être dupliqué, reproduit, stocké ou transmis sans l'autorisation écrite préalable de Panda Security.

© Panda Security 2016. Tous droits réservés.