- Ce sujet contient 1 réponse, 1 participant et a été mis à jour pour la dernière fois par Nicolas Coolman, le il y a 3 années.
-
AuteurMessages
-
-
24 mars 2021 à 23 h 31 min #31886Nicolas CoolmanMaître des clés
Infiltration du malware Purple Fox dans Windows.
Bleeping Computer, Par Sergiu Gatlan, le 23 mars 2021
Le malware Purple Fox s’infiltre dans les systèmes Windows exposés
Purple Fox, un malware précédemment distribué via des kits d’exploitation et des e-mails de phishing, a maintenant ajouté un module de vers qui lui permet de rechercher et d’infecter les systèmes Windows accessibles sur Internet lors d’attaques en cours.
Le malware est livré avec des capacités de rootkit et de porte dérobée, a été repéré pour la première fois en 2018 après avoir infecté au moins 30000 appareils et est utilisé comme téléchargeur pour déployer d’autres souches de logiciels malveillants. (Sources)
L’hameçonnage, phishing ou filoutage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. En effet, le plus souvent, une copie exacte d'un site internet est réalisée dans l'optique de faire croire à la victime qu'elle se trouve sur le site internet officiel où elle pensait se connecter. La victime va ainsi rentrer ses codes personnels qui seront récupérés par celui qui a créé le faux site, il aura ainsi accès aux données personnelles de la victime, et par exemple dans le cadre d'un jeu, pourra dérober tout ce que la victime possède sur le jeu.
Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.
Un rootkit est un terme anglais qui désigne un type de malware conçu pour infecter un PC et qui permet au pirate d'installer une série d'outils qui lui permettent d'accéder à distance à un ordinateur.Les rootkits dissimulent du code malveillant dans votre appareil. Lorsque le rootkit attaque, il accorde un accès administrateur distant à votre système d’exploitation tout en échappant à la détection. Ils masquent d’autres types de malwares sur votre appareil et compliquent leur suppression. Ils obtiennent un accès à distance; ils modifient ou désactivent les programmes de sécurité; Il espionnent et volent des données confidentielles.
Forum gratuit d'assistance
Nicolas Coolman -
29 mars 2021 à 9 h 57 min #32037Nicolas CoolmanMaître des clés
Windows 10 : attention, ce dangereux malware infecte encore plus facilement les PC !
Le malware Purple Fox profite d’une nouvelle évolution lui permettant de s’installer plus simplement sur des PC sous Windows 10. Grâce à cette nouvelle méthode basée sur le protocole SMB, le nombre d’infections a été multiplié par 7 durant le mois de mars. (PhonAndroid Par Sam Azzemou, Le 25 Mars 2021)
Forum gratuit d'assistance
Nicolas Coolman
-
-
AuteurMessages
- Vous devez être connecté pour répondre à ce sujet.