Étiqueté : , , ,

Vous lisez 1 fil de discussion
  • Auteur
    Messages
    • #31886
      Nicolas Coolman
      Maître des clés

      Infiltration du malware Purple Fox dans Windows.

      Bleeping Computer, Par Sergiu Gatlan, le 23 mars 2021

      Le malware Purple Fox s’infiltre dans les systèmes Windows exposés

      Purple Fox, un malware précédemment distribué via des kits d’exploitation et des e-mails de phishing, a maintenant ajouté un module de vers qui lui permet de rechercher et d’infecter les systèmes Windows accessibles sur Internet lors d’attaques en cours.

      Le malware est livré avec des capacités de rootkit et de porte dérobée, a été repéré pour la première fois en 2018 après avoir infecté au moins 30000 appareils et est utilisé comme téléchargeur pour déployer d’autres souches de logiciels malveillants. (Sources)

      L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.

      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.


      Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d'installer une série d'outils qui lui permettent d'accéder à distance à un ordinateur.

      Les rootkits dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection. Ils masquent d’autres types de malwares sur votre appareil et compliquent leur suppression. Ils obtiennent un accès à distance; ils modifient ou désactivent les programmes de sécurité; Il espionnent et volent des données confidentielles.

    • #32037
      Nicolas Coolman
      Maître des clés

      Windows 10 : attention, ce dangereux malware infecte encore plus facilement les PC !

      Le malware Purple Fox profite d’une nouvelle évolution lui permettant de s’installer plus simplement sur des PC sous Windows 10. Grâce à cette nouvelle méthode basée sur le protocole SMB, le nombre d’infections a été multiplié par 7 durant le mois de mars. (PhonAndroid Par Sam Azzemou, Le 25 Mars 2021)

Vous lisez 1 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut