L’agent Tesla livre le Cheval de Troie Info Stealer Oski

  • Ce sujet est vide.
Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #35309
      Nicolas Coolman
      Maître des clés

      L’agent Tesla livre le Cheval de Troie Info Stealer Oski

      L’agent Tesla livre Oski Stealer

      Cyberint Research a observé un certain nombre de campagnes d’e-mails malveillants non sollicités (malspam) tout au long de juillet 2021 dans lesquelles l’agent Tesla a été utilisé pour livrer « Oski Stealer » à diverses cibles dans le monde.

      Observé pour la première fois vers novembre 2019, Oski Stealer est une menace populaire, (Sources)

      Une analyse approfondie du populaire voleur d’identifiants Oski Stealer

      Les logiciels malveillants contre le vol d’identifiants restent l’un des types de logiciels malveillants les plus répandus utilisés dans les cyberattaques.

      L’objectif principal de presque tous les logiciels malveillants de vol d’identifiants est de rassembler autant d’informations confidentielles et sensibles, telles que les identifiants d’utilisateur et les informations financières, que possible. (Sources)


      MalSpam, en abréviation de spam malveillant, est une méthode très populaire et efficace qui permet d'envoyer en masse des e-mails contenant des documents infectés. Il utilise aussi dans son contenu des liens pour rediriger les utilisateurs vers des sites internet contenant des kits d'exploits. Il peut fournir toute sorte de logiciels malveillants comme les Chevaux de Troie, les ransomwares, les keyloggers et les botnets.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur.

      Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion... C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie".

      Le Cheval de Troie n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

      Nicolas Coolman

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour haut de page