Défenseurs d'un Internet propre

Nous aidons proactivement à protéger Internet en démantelant ~63 C2S par mois.

NOTRE MISSION

La mission de Black Lotus Labs consiste à utiliser la visibilité de notre réseau pour aider à protéger les clients et à garder Internet propre.

Suivez-nous sur Twitter

Black Lotus Labs – Renseignements sur les menaces

5/9/19
Encore aujourd'hui, malgré l'omniprésence du DNS, trop d'équipes de sécurité continuent de ne pas y porter suffisamment d'attention pour la surveillance et l'atténuation des risques.
17/6/19
Au cours des dernières années, Emotet est devenu une menace omniprésente qui évolue sans cesse, passant d'un cheval de Troie bien connu du monde bancaire à un pourriel modulaire et réseau zombie comme service.
28/2/19
Le réseau zombie Necurs est bien connu pour ses activités criminelles sordides. Aujourd'hui, il est considéré comme l'un des plus prolifiques réseaux zombies de distribution de pourriels et de programmes malveillants au monde.

NOTRE VISIBILITÉ

Voyez-en plus. Neutralisez-en plus.

~139B

Sessions NetFlow surveillées quotidiennement

680+

Nouveaux C2S découverts chaque mois

~18 000

C2S surveillés quotidiennement

RAPPORT SUR LES MENACES

Lisez le rapport sur les menaces 2019 de CenturyLink

Notre branche de recherche sur les menaces et de l'exploitation, Black Lotus Labs, révèle l'état actuel du monde des menaces avec des recherches exclusives sur des logiciels malveillants très répandus, comme les comportements sur les réseaux de certains des réseaux zombies les plus courants : Mylobot, TheMoon, Necurs, Mirai/Satori et Emotet. 

Apprenez comment les créateurs de menaces utilisent une variété de tactiques, y compris les attaques par système DNS, et profitez de conseils utiles sur les meilleurs façons de protéger votre réseau.

Articles récents

5/9/19
Encore aujourd'hui, malgré l'omniprésence du DNS, trop d'équipes de sécurité continuent de ne pas y porter suffisamment d'attention pour la surveillance et l'atténuation des risques.
17/6/19
Au cours des dernières années, Emotet est devenu une menace omniprésente qui évolue sans cesse, passant d'un cheval de Troie bien connu du monde bancaire à un pourriel modulaire et réseau zombie comme service.
28/2/19
Le réseau zombie Necurs est bien connu pour ses activités criminelles sordides. Aujourd'hui, il est considéré comme l'un des plus prolifiques réseaux zombies de distribution de pourriels et de programmes malveillants au monde. 
31/1/19
Au cours de la dernière année, les laboratoires de recherche sur les menaces de CenturyLink ont suivi un réseau zombie d'IdO appelé « TheMoon ». TheMoon est un réseau zombie modulaire s'attaquant spécifiquement aux défauts de sécurité des routeurs des réseaux à large bande.
14/11/18
Les laboratoires de recherche sur les menaces de CenturyLink suivent le réseau zombie Mylobot, une famille de programmes malveillants sophistiqués considérés comme des téléchargeurs. Sa capacité à télécharger et à exécuter tout type de charge utile après avoir infecté un hôte est ce qui le rend dangereux.
29/10/18
Au départ, le programme malveillant Mirai était utilisé comme arme dans une guerre intestine que se livraient des opérateurs de serveurs de jeu vidéo. Deux ans après son apparition, il est massivement utilisé partout dans le monde comme plateforme d'attaque DDoS.
18/10/16
Les laboratoires de recherche sur les menaces de Level 3 ont signalé la présence d'une famille de programmes malveillants qui exploitent les appareils d'IoD (Internet des objets) afin de créer des réseaux zombies qui participent à des attaques par saturation. 
7/9/16
Le 13 août, une organisation auparavant inconnue appelée « Shadow Brokers » a publié des fichiers qu'ils affirmaient être des outils utilisés par un groupe de pirates informatiques appelé « Equation Group ». 
29/8/16
L'empressement à tout connecter à Internet rend des millions de produits vulnérables et prêts à être utilisés de manière malveillante. Des appareils ménagers, des vêtements de sport, des flacons de pilules et même des fourchettes sont maintenant connectés.
25/2/16
Cela a été pire que prévu, mais beaucoup moins pire que cela aurait pu être. Dimanche dernier, le 20 février, on a découvert que l'image d'installation de l'une des distributions d'ordinateur de bureau les plus populaires de Linux avait une porte dérobée.
25/8/15
Plus ceux d'entre nous qui travaillent dans la sécurité et l'exploitation de réseaux peuvent détecter rapidement une nouvelle méthode d'attaque, plus nous pourrons trouver rapidement une façon de ralentir ou de neutraliser cette méthode.
29/5/15
Si vous utilisez une carte de crédit pour faire des achats dans un magasin, une station-service, un restaurant ou un bar, elle peut être piratée (si ce n'est déjà fait).
8/4/15
La capacité de la communauté de la sécurité de l'information à réagir aux menaces et à la découverte de défauts de sécurité augmente chaque mois. La réaction collective de la communauté de la sécurité face à un nouvelle façon de hacher des fichiers, à une nouvelle technique ou à un nouveau moyen de communication n'a jamais été plus forte.
1/11/14
La nouvelle faille de Bash, connue sous le nom de Shellshock, offre une excellente occasion de discuter de sécurité. Shellshock est relativement unique, car ce n'était pas un nouveau type de bogue et aucune mesure complexe n'était requise pour y remédier malgré son impact à grande échelle.