5/5 - (1 vote)

Alerte: Fausse mise à jour Adobe Flash Player en circulation.

Des experts en cybersécurité Palo Alto Networks viennent de lancer une alerte après la découverte d’une fausse mise à jour Adobe Flash Player.

Périodiquement Adobe Flash Player fait l’objet d’attaques de cybercriminels qui tentent d’installer des chevaux de Troie sur un grand nombre de système d’exploitation.

Cette fois le trojan permet l’installation du logiciel de minage des cryptomonnaie XMRig.

Attention, lors de l’installation de cette fausse mise à jour, Windows vous alerte sur le fait que vous êtes en train d’installer un logiciel dont l’éditeur est inconnu.


Une crypto-monnaie, dite aussi cryptodevise ou monnaie cryptographique, est une monnaie électronique utilisable sur un réseau informatique de pair à pair ou décentralisé, fondée sur les principes de la cryptographie, que l'on peut émettre soi-même et qui permet de régler des transactions. Aujourd'hui, toutes les crypto-monnaies sont des monnaies alternatives, car elles n'ont de cours légal dans aucun pays. Les crypto-monnaies utilisent un système de validation par preuve de travail pour les protéger des contrefaçons électroniques. De nombreuses crypto-monnaies ont été développées mais la plupart sont similaires et dérivent de la première implémentation complète : le Bitcoin.

Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

A propos de l'auteur

Retour en haut