Trojan

Le botnet Cloud9 permet de contrôler Google Chrome à distance.

351 Le botnet Cloud9 permet de contrôler Google Chrome à distance. Une extension malveillante permet aux attaquants de contrôler Google Chrome à distance. Un nouveau botnet de navigateur Chrome nommé “Cloud9” a été découvert en utilisant des extensions malveillantes pour voler des comptes en ligne, enregistrer des frappes au clavier, injecter des publicités et du code JS malveillant et enrôler le navigateur de la victime dans des attaques DDoS. Le botnet du navigateur Cloud9 est en fait un cheval de Troie d’accès à distance (RAT) pour le navigateur Web Chromium, y compris Google Chrome et Microsoft Edge, permettant à l’auteur de la menace d’exécuter des commandes à distance. (Sources) Le cas du botnet Chrome Cloud9. Les navigateurs Web contiennent les informations […]

Le botnet Cloud9 permet de contrôler Google Chrome à distance. Lire la suite »

Botnet, DDoS, Google, Trojan

NullMixer, un nouveau dropper qui infecte Windows.

433 NullMixer, un nouveau dropper qui infecte Windows. Les cybercriminels passent à l’échelon supérieur en injectant simultanément dans votre système d’exploitation Windows une multitude de malwares. Comme c’est souvent le cas, le dropper NullMixer  ne déroge pas à la règle et se télécharge à l’insu de l’utilisateur sur les faux sites de cracks et de générateurs de clés (Keygens). La plupart de ces malwares sont des chevaux de Troie avec des portes dérobées. Cette menace doit être prise très au sérieux par les internautes. La société de cybersécurité Kaspersky dans un récent rapport déclare “Lorsqu’un utilisateur extrait et exécute NullMixer, il dépose un certain nombre de fichiers malveillants sur la machine compromise, Il dépose une grande variété de fichiers binaires malveillants

NullMixer, un nouveau dropper qui infecte Windows. Lire la suite »

Cyberattaque, Dropper, Malware, Piratage, Sécurité, Trojan

Une méthode d’infection par phishing du malware QBot.

325 Une méthode d’infection par phishing du malware QBot. Le phishing QBot utilise le chargement latéral de la calculatrice Windows pour infecter les appareils. Les opérateurs du logiciel malveillant QBot utilisent la calculatrice Windows pour charger latéralement la charge utile malveillante sur les ordinateurs infectés. Le chargement latéral de DLL est une méthode d’attaque courante qui tire parti de la manière dont les bibliothèques de liens dynamiques (DLL) sont gérées dans Windows. Il consiste à usurper une DLL légitime et à la placer dans un dossier à partir duquel le système d’exploitation la charge au lieu du dossier légitime. (Sources)

Une méthode d’infection par phishing du malware QBot. Lire la suite »

Botnet, Phishing, Piratage, Trojan

“Lightning Framework”, logiciel malveillant sous Linux.

296 “Lightning Framework”, un nouveau logiciel malveillant sous Linux. Le nouveau logiciel malveillant Linux “Lightning Framework” installe des rootkits et des portes dérobées. Un nouveau malware non détecté auparavant, appelé “Lightning Framework”, cible les systèmes Linux et peut être utilisé pour détourner les appareils infectés à l’aide de SSH et déployer plusieurs types de rootkits. Décrit comme un “couteau suisse” dans un rapport publié aujourd’hui par Intezer, Lightning Framework est un malware modulaire qui prend également en charge les plugins. (Sources)

“Lightning Framework”, logiciel malveillant sous Linux. Lire la suite »

Linux, Rootkit, Trojan

BPFDoor exploite la vulnérabilité Solaris pour une élévation de privilèges.

258 BPFDoor exploite la vulnérabilité Solaris pour obtenir une élévation de privilèges. Le malware BPFDoor utilise la vulnérabilité Solaris pour obtenir les privilèges root. De nouvelles recherches sur le fonctionnement interne du logiciel malveillant furtif BPFdoor pour Linux et Solaris révèlent que l’acteur malveillant derrière lui a exploité une ancienne vulnérabilité pour assurer la persistance sur les systèmes ciblés. BPFDoor est une porte dérobée personnalisée qui a été largement utilisée sans être détectée pendant au moins cinq ans dans des attaques contre des organisations de télécommunications, gouvernementales, éducatives et logistiques. (Sources)

BPFDoor exploite la vulnérabilité Solaris pour une élévation de privilèges. Lire la suite »

Faille, Linux, Piratage, Trojan

Découverte d’un nouveau Trojan furtif Nerbian RAT

312 Des attaquants exploitent une nouveau malware Nerbian RAT furtif. Un nouveau cheval de Troie d’accès à distance appelé Nerbian RAT a été découvert et comprend un riche ensemble de fonctionnalités, notamment la capacité d’échapper à la détection et à l’analyse par les chercheurs. La nouvelle variante de malware est écrite en langage Go, ce qui en fait une menace 64 bits multiplateforme, et elle est actuellement distribuée via une campagne de distribution par e-mail à petite échelle qui utilise des pièces jointes de documents associées à des macros. (Sources) Des chercheurs mettent en garde contre des entités ciblant Nerbian RAT en Italie, en Espagne et au Royaume-Uni. Appelé Nerbian RAT par la société de sécurité d’entreprise Proofpoint, le nouveau malware

Découverte d’un nouveau Trojan furtif Nerbian RAT Lire la suite »

Campagne, Cyberattaque, Malware, Phishing, Piratage, Trojan
Retour en haut