malware : toute l'actualité sur siecledigital.fr

malware

C’est un exploit particulièrement rare que vient de réussir les gendarmes du Centre de lutte contre la criminalité numérique (C3N). En effet, les autorités du pays ont réussi à détourner puis a neutraliser un gigantesque réseau de bots malveillants, contrôlés par le logiciel Retadup. Ce réseau contrôlait 850 000 ordinateurs infectés. Un malware capable de miner des cryptomonnaies Le logiciel bien connu des experts en cybersécurité est capable d’extraire de la cryptomonnaie d’un ordinateur en utilisant la puissance de son processeur. Les autorités sont convaincues qu’il aurait facilement pu exécuter d’autres actions malveillantes, comme l’installation de logiciels espion ou effectuer des demandes de rançons. Il était donc nécessaire de le neutraliser. Retadup s’était répandu partout à travers le monde et notamment aux États-Unis, en Russie, en Amérique centrale et en Amérique du Sud. Avast a confirmé que l’opération avait été un succès. C’est justement grâce à la société spécialisée en cybersécurité…

Un ordinateur portable rempli des logiciels malveillants les plus menaçants au monde a été vendu 1,2 million de dollars lors d’une vente aux enchères. Cette oeuvre d’art est censée rendre une forme physique aux menaces en ligne. Une oeuvre contemporaine conçue pour avertir. « The Persistence of Chaos », c’est le nom de l’oeuvre, est un Samsung NC10 dans lequel 6 virus ont été installés. En voici la liste : ILOVEYOU, MyDoom, SoBig, WannaCry, DarkTequila, et BlackEnergy. À eux six, ces malwares ont causé des dommages estimés à 95 milliards de dollars. Commandée par l’entreprise spécialisée dans la cybersécurité, Deep Instinct, « The Persistence of Chaos » a été réalisée par l’artiste Guo O Dong. Cette oeuvre permet de rappeler que ces logiciels malveillants ont le pouvoir de causer d’énormes dommages dans le monde réel. L’artiste la décrit par « une sorte de bestiaire, un catalogue des menaces qui ont fait l’histoire.…

Les chercheurs de Kaspersky Lab ont identifié un malware Android extrêmement puissant, nommé ZooPark. Il aurait ciblé des utilisateurs du Moyen-Orient dans le but d’obtenir toutes les informations de leurs smartphones. Dans un communiqué, Kaspersky Lab annonce avoir découvert un système élaboré de cyberespionnage. ZooPark ciblerait depuis plusieurs années les appareils Android de certains utilisateurs au Moyen-Orient. Parmi les pays cibles, le Maroc, l’Égypte, la Jordanie et le Liban. Le malware se serait servi de sites web ‘légitimes’ pour infecter les smartphones. Des fausses applications identiques visuellement à des plateformes populaires comme WhatsApp, Telegram ou encore Uber, ont ainsi été diffusées sur Play Store. Les chercheurs affirment avoir pu identifier au moins quatre générations du malware espion lié à la famille ZooPark, active depuis au moins 2015. Si, la première version du logiciel malveillant pouvait seulement voler les contacts et les informations de comptes, la dernière génération est capable de transmettre toutes…

Le mardi 24 octobre, le ransomware BadRabbit a frappé plusieurs pays comme l’Ukraine, la Russie, la Turquie et l’Allemagne. La plus récente cyberattaque présente quelques points de similitude avec NotPetya. Pour rappel, un ransomware est un logiciel malveillant qui chiffre les données personnelles d’un ordinateur afin de demander une rançon à son utilisateur (en échange de ses données). Diffusé très largement dans plusieurs pays cet été, NotPetya avait notamment frappé l’Ukraine, dont certains aéroports et sociétés, qui s’étaient retrouvés paralysés par la cyberattaque. Et le petit dernier, BadRabbit semble rappeler l’attaque du mois de juin. Cette fois-ci, c’est l’aéroport d’Odessa (sud de l’Ukraine) ainsi que les serveurs et ordinateurs du métro de Kiev qui ont été les cibles de BadRabbit, selon la société de cybersécurité Group-Ib. En Russie, Interfax et l’agence de presse Fontanka ont aussi été victimes de la cyberattaque. Selon la société d’antivirus Kaspersky, « la plupart des…

Un malware très virulent a infecté au moins trois compagnies régionales d’électricité en Ukraine. Cette attaque a conduit à une coupure de grande ampleur qui a privé de courant des centaines de millier de foyers la semaine dernière. C’est TSN, un média ukrainien, qui a révélé que cette coupure à grande échelle était due à un malware déconnectant les sous-postes électriques. L’information a été confirmée par des chercheurs de la société de sécurité iSIGHT Partners et ESET déclarant avoir obtenu un échantillon de code du fameux virus. Des chercheurs du fournisseur d’antivirus ESET (NOD32) confirment que le malware est issu du pack « BlackEnergy ». Il a été découvert en 2007 et mis à jour en 2013 avec de nouvelles fonctionnalités comme la possibilité de rendre un ordinateur impossible à démarrer. ESET a découvert qu’un ajout avait été fait avec KillDisk, une fonctionnalité qui détruit des parties critiques d’un disque…