Étiqueté : , ,

Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #26413
      Nicolas Coolman
      Maître des clés

      MalwarebytesCampagne de SPAM avec le retour du Cheval de Troie Emotet.

      Il n’a jamais été question de «si» mais de «quand». Après cinq mois d’absence, le redouté Emotet est de retour. Suite à plusieurs fausses alertes au cours des dernières semaines, une campagne de spam a été repérée pour la première fois le 13 juillet, montrant des signes d’un probable retour. (Lire la suite)

      Le Spam, courriel indésirable ou pourriel (terme recommandé au Québec par l’OQLF1) est une communication électronique non sollicitée, en premier lieu via le courrier électronique.  Il s’agit en général d’envois en grande quantité effectués à des fins publicitaires. La plupart des messageries vous propose l'étiquetage d'un courriel considéré comme SPAM. Certaines messageries permettent de rapporter un SPAM afin d'améliorer leur base de données. Certaines campagnes de spams malveillants sont utilisées par voie de botnets afin de propager des infections de type ransomware (rançongiciel). En mai 2023, une campagne de phishing du botnet Horabot prend le contrôle des comptes Gmail et Outlook de la victime pour envoyer des spams.

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

       

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut