malware : toute l'actualité sur siecledigital.fr

malware

Le malware « Agent Smith » ne cesse de progresser. Les chercheurs de Check Point, une société en cybersécurité, ont annoncé qu’il aurait déjà infecté plus de 25 millions de smartphones. Son surnom, inspiré d’un personnage de Matrix, vient du fait qu’il parasite les applications Android de l’intérieur, tout comme le célèbre antagoniste de la trilogie culte. Le cauchemar des développeurs « Agent Smith », voilà un nom qui va donner des cauchemars aux développeurs. Ce logiciel malveillant, déjà présent sur 25 millions de smartphones, ne vole pas les données des utilisateurs, mais les revenus des développeurs. Il recherche les applications Android connues sur les périphériques qu’il infecte (WhatsApp, Flipkart, etc…) puis remplace des parties de leur code par le sien, tout en les empêchant de se mettre à jour. Cela lui permet de les forcer à afficher plus de publicités ou de s’attribuer le mérite des publicités déjà existantes…

Vous ne vous souvenez pas de Mirai ? Mais si, le botnet qui avait semé la panique chez OVH, KrebsOnSecurity, et le fournisseur de DNS Dyn, le 21 octobre 2016 dernier. Depuis, dès que l’on aborde le sujet, les spécialistes de la sécurité voient rouge et les départements IT des entreprises tremblent. Mauvaise nouvelle, les chercheurs d’Avast ont confirmé la rumeur lancée sur Twitter par VessOnSecurity concernant l’existence de Torii. My honeypot just caught something substantially new. Spreads via Telnet but not your run-of-the-mill Mirai variant or Monero miner…First stage is just a few commands that download a rather sophisticated shell script, disguised as a CSS file. (URL is still live.) pic.twitter.com/r5L0I8PC0h— Vess (@VessOnSecurity) 19 septembre 2018 Pour quelles raisons craint-on autant les botnets IoT comme Torii ? C’est au début des années 2000 que le grand public a découvert les botnets après une série de cyberattaques lancées par un adolescent canadien. Ce…

Il y a quelques jours, le gouvernement du Royaume-Uni a accusé la Corée du Nord d’être à l’origine du ransomware WannaCry. En mai 2017, des pirates informatiques malveillants ont exploité une faille présente sur les ordinateurs utilisant Windows. En profitant d’un manque de sécurité du à l’utilisation d’une version obsolète, les hackers ont pu mettre en place WannaCry. Ce dernier avait pour objectif de chiffrer les données d’un ordinateur et de demander une rançon à son propriétaire. Non seulement WannaCry a fait des dégâts auprès des utilisateurs domestiques, mais aussi auprès des infrastructures professionnelles, paralysant par exemple certains hôpitaux britanniques. Après le ransomware en question, d’autres ont suivi, à l’exemple de Petya/NotPetya ou de BadRabbit, pour ne citer que les plus connus. Pour la plupart de ces logiciels malveillants, l’origine est encore à trouver puisque les pistes ne mènent pas facilement vers l’identification d’un attaquant. Seulement, il semblerait que les…

WannaCry, Petya… Toutes ces attaques exploitaient des failles de sécurité de Windows. Pour WannaCry, la version du système était devenue obsolète, et n’était donc plus sécurisée par Windows régulièrement. C’est ce qui a permis aux hackers de mettre en place le fameux ransomware. Les dernières cyberattaques domestiques portaient donc sur des systèmes d’exploitations Windows. Seulement voilà, une société en cybersécurité vient de mettre en lumière que les ordinateurs Mac ont eux aussi été attaqués. Fruitfly est un malware capable de faire de sacrés dégâts. En janvier 2015, des experts en cybersécurité de l’entreprise Malwarebytes ont repéré Fruitfly, un malware propre à macOS. Cependant, le fonctionnement et l’ampleur de la dernière variante de Fruifly n’ont été réellement établis qu’en juillet (cette année) par Patrick Wardle, responsable de la recherche de Synack. C’est lui qui a révélé les conclusions de l’analyse qu’il a mené. Fruitfly se connecte à des serveurs dont les…