Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #40704
      Nicolas Coolman
      Maître des clés

      Des antivirus détournés pour supprimer des fichiers système.

      Windows : ces 6 antivirus ont été détournés pour supprimer vos fichiers. Lors de la conférence « Black Hat Europe », un chercheur en sécurité a révélé une vulnérabilité inédite (zero-day) qui touche plusieurs antivirus très populaires sous Windows. Une faille qui permet de détourner les logiciels pour effacer des fichiers système. (Sources)


      Un black hat (en français : « chapeau noir ») est, en argot informatique, un hacker mal intentionné, par opposition aux white hats, qui sont les hackers aux bonnes intentions. Ces termes auraient pour origine les films de western, où le héros ou le shérif porte un chapeau blanc tandis que le bandit porte un chapeau noir. Les black hats ont une nette préférence pour les actions illégales. Cela va de la création de virus aux chevaux de Troie en passant par les vers et les logiciels espions.


      Un antivirus est un logiciel qui protège votre ordinateur contre les virus et autres malwares. On distingue les antivirus résidents qui travaillent en tâche de fond et les autres comme par exemple ceux qui font des analyses en ligne. La détection se fait selon une analyse par signatures et une analyse heuristique.

      Dans le domaine de la sécurité informatique, une vulnérabilité Zero-Day (en français : Jour zéro) est une vulnérabilité informatique n'ayant fait l'objet d'aucune publication ou n'ayant aucun correctif connu. L'existence d'une telle faille sur un produit implique qu'aucune protection n'existe, qu'elle soit palliative ou définitive. La terminologie Zero Day ne qualifie pas la gravité de la faille : comme toute vulnérabilité, sa gravité dépend de l'importance des dégâts pouvant être occasionnés, et de l'existence d'un exploit, c'est-à-dire d'une technique exploitant cette faille afin de conduire des actions indésirables sur le produit concerné.
      Les failles Zero-Day, souvent nommées "exploits" ne sont généralement pas utilisées dans les cyberattaques. L'objectif des attaquants est de tirer profit de ces vulnérabilités critiques en monnayant leur possible utilisation. Ce sont les grandes compagnies comme Microsoft ou Adobe ou encore les CES comme WordPress mais aussi les stockages des données dans le cloud qui sont la cible des cybermenaces de ces exploits. La découverte d'une faille critique est aussi rentable pour les hackers que l'exploitation d'un rançongiciel.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut