Page Accueil Forums Discussion Générale Windows ciblé par un nouveau trojan RAT furtif.

Étiqueté : , , ,

  • Ce sujet est vide.
Vous lisez 0 fil de discussion
  • Auteur
    Messages
    • #41055
      Nicolas Coolman
      Maître des clés

      Windows ciblé par un nouveau trojan RAT furtif.

      Un nouveau malware furtif Python RAT cible Windows dans des attaques. Un nouveau malware basé sur Python a été repéré dans la nature avec des capacités de cheval de Troie d’accès à distance (RAT) pour donner à ses opérateurs le contrôle des systèmes piratés.

      Nommé PY#RATION par les chercheurs de la société d’analyse des menaces Securonix, le nouveau RAT utilise le protocole WebSocket pour communiquer avec le serveur de commande et de contrôle (C2) et pour exfiltrer les données de l’hôte victime. (Sources)


      Python est un langage de programmation interprété, multi-paradigme et multiplateformes. Il favorise la programmation impérative structurée, fonctionnelle et orientée objet. Il est doté d'un typage dynamique fort, d'une gestion automatique de la mémoire par ramasse-miettes et d'un système de gestion d'exceptions ; il est ainsi similaire à Perl, Ruby, Scheme, Smalltalk et Tcl.


      Un cheval de Troie (Trojan Horse en anglais) est un type de logiciel malveillant, souvent confondu avec les virus ou autres parasites. Le cheval de Troie est un logiciel en apparence légitime, mais qui contient une malveillance. Le rôle du cheval de Troie est de faire entrer ce parasite sur l'ordinateur et de l'y installer à l'insu de l'utilisateur. Le programme contenu est appelé la "charge utile". Il peut s'agir de n'importe quel type de parasite : virus, keylogger, logiciel espion. C'est ce parasite, et lui seul, qui va exécuter des actions au sein de l'ordinateur victime. Le cheval de Troie n'est rien d'autre que le véhicule, celui qui fait "entrer le loup dans la bergerie". Ce logiciel n'est pas nuisible en lui-même car il n'exécute aucune action, si ce n'est celle de permettre l'installation du vrai parasite. Dans leur cyberattaques, les pirates peuvent utiliser la charge utile du trojan pour installer un rançongiciel.

      Le hacking est initialement la bidouille et l’expérimentation, dont les motivations sont la passion, le jeu, le plaisir, l’échange et le partage. Il s'apparente en partie au piratage informatique. Dans ce cas, c'est une pratique visant à un échange « discret » d'informations illégales ou confidentielles. 

       

Vous lisez 0 fil de discussion
  • Vous devez être connecté pour répondre à ce sujet.
Retour en haut