Trojan

Le botnet Cloud9 permet de contrôler Google Chrome à distance.

Vues: 141 Le botnet Cloud9 permet de contrôler Google Chrome à distance. Une extension malveillante permet aux attaquants de contrôler Google Chrome à distance. Un nouveau botnet de navigateur Chrome nommé “Cloud9” a été découvert en utilisant des extensions malveillantes pour voler des comptes en ligne, enregistrer des frappes au clavier, injecter des publicités et du code JS malveillant et …

Le botnet Cloud9 permet de contrôler Google Chrome à distance. Lire la suite »

NullMixer, un nouveau dropper qui infecte Windows.

Vues: 295 NullMixer, un nouveau dropper qui infecte Windows. Les cybercriminels passent à l’échelon supérieur en injectant simultanément dans votre système d’exploitation Windows une multitude de malwares. Comme c’est souvent le cas, le dropper NullMixer  ne déroge pas à la règle et se télécharge à l’insu de l’utilisateur sur les faux sites de cracks et de générateurs de clés (Keygens). …

NullMixer, un nouveau dropper qui infecte Windows. Lire la suite »

Une méthode d’infection par phishing du malware QBot.

Vues: 220 Une méthode d’infection par phishing du malware QBot. Le phishing QBot utilise le chargement latéral de la calculatrice Windows pour infecter les appareils. Les opérateurs du logiciel malveillant QBot utilisent la calculatrice Windows pour charger latéralement la charge utile malveillante sur les ordinateurs infectés. Le chargement latéral de DLL est une méthode d’attaque courante qui tire parti de …

Une méthode d’infection par phishing du malware QBot. Lire la suite »

“Lightning Framework”, logiciel malveillant sous Linux.

Vues: 213 “Lightning Framework”, un nouveau logiciel malveillant sous Linux. Le nouveau logiciel malveillant Linux “Lightning Framework” installe des rootkits et des portes dérobées. Un nouveau malware non détecté auparavant, appelé “Lightning Framework”, cible les systèmes Linux et peut être utilisé pour détourner les appareils infectés à l’aide de SSH et déployer plusieurs types de rootkits. Décrit comme un “couteau …

“Lightning Framework”, logiciel malveillant sous Linux. Lire la suite »

BPFDoor exploite la vulnérabilité Solaris pour une élévation de privilèges.

Vues: 176 BPFDoor exploite la vulnérabilité Solaris pour obtenir une élévation de privilèges. Le malware BPFDoor utilise la vulnérabilité Solaris pour obtenir les privilèges root. De nouvelles recherches sur le fonctionnement interne du logiciel malveillant furtif BPFdoor pour Linux et Solaris révèlent que l’acteur malveillant derrière lui a exploité une ancienne vulnérabilité pour assurer la persistance sur les systèmes ciblés. …

BPFDoor exploite la vulnérabilité Solaris pour une élévation de privilèges. Lire la suite »

Découverte d’un nouveau Trojan furtif Nerbian RAT

Vues: 231 Des attaquants exploitent une nouveau malware Nerbian RAT furtif. Un nouveau cheval de Troie d’accès à distance appelé Nerbian RAT a été découvert et comprend un riche ensemble de fonctionnalités, notamment la capacité d’échapper à la détection et à l’analyse par les chercheurs. La nouvelle variante de malware est écrite en langage Go, ce qui en fait une …

Découverte d’un nouveau Trojan furtif Nerbian RAT Lire la suite »

Microsoft s’attaque massivement au trojan ZLoader.

Vues: 173 Microsoft s’attaque massivement au trojan ZLoader. Microsoft perturbe le malware Zloader dans son fonctionnement mondial. Une opération mondiale de plusieurs mois menée par la Digital Crimes Unit (DCU) de Microsoft a supprimé des dizaines de domaines utilisés comme serveurs de commande et de contrôle (C2) par le célèbre botnet ZLoader. L’ordonnance du tribunal obtenue par Microsoft lui a …

Microsoft s’attaque massivement au trojan ZLoader. Lire la suite »

La fin du Cheval de Troie bancaire TrickBot sur Windows.

Vues: 258 La fin du Cheval de Troie bancaire TrickBot sur Windows. Les campagnes de phishing et d’exécution le logiciels malveillants sont à l’origine de la propagation du malware TrickBot. Classé dans la catégorie des botnets et des trojans, TrickBot s’est par la suite associé à des groupes de rançongiciels comme Conti financièrement plus lucratifs. TrickBot fait son apparition en …

La fin du Cheval de Troie bancaire TrickBot sur Windows. Lire la suite »

Désactivation par défaut des macros de Microsoft Excel.

Vues: 137 Désactivation par défaut des macros de Microsoft Excel 4.0. Depuis de nombreuses années, les pirates exploitent les macros XML de Microsoft Excel. Le détournement de ces macros leur permet d’introduire du code capable de diffuser des logiciels malveillants. Zloader et Dridex sont parmis les nombreuses souches de malwares les plus connues implantées sur les ordinateurs des victimes. Selon …

Désactivation par défaut des macros de Microsoft Excel. Lire la suite »

Retour haut de page