portaildusat
Une histoire d’horreur sur la cybersécurité : les 3 menaces les plus effrayantes du moment 20172210

Bonjour à toi !
Ceci est votre première visite, alors inscrivez-vous pour avoir accès à tous les sujets du forum, bonne navigation sur portaildusat.com
n'oublier pas de faire une présentation et valider le règlement du forum ainsi que faire votre signature sur votre profile c'est très important pour que vous soyez un membre à 100% parmi nous et avoir accès à toute les pages !.
et n'oublier pas que la plupart des intervenants ici vous aident bénévolement sans en gagner en retour, soyez alors très respectueux et patient envers eux pour vos demandes ou renseignements pour avoir une réponse clair d'une personne de notre équipe ou membre !

Si vous souhaitez participer à la vie du forum faite en part à l'Administrateur du forum et de vos motivations !

Bonne visite parmi nous !
Meilleurs posteurs
Admin (4377)
4377 Messages - 29%
SIDALI55 (3781)
3781 Messages - 25%
meknessi14 (3636)
3636 Messages - 24%
sindbad001 (1381)
1381 Messages - 9%
scott_311 (805)
805 Messages - 5%
rednass (552)
552 Messages - 4%
bogoss (262)
262 Messages - 2%
toto rina (260)
260 Messages - 2%
matelot (157)
157 Messages - 1%
132 Messages - 1%
Connexion
Novembre 2019
LunMarMerJeuVenSamDim
    123
45678910
11121314151617
18192021222324
252627282930 

Calendrier

Translator/Traducteur
Partagez
Aller en bas
SIDALI55
SIDALI55
Messages : 3781
Points : 7735
Réputation : 22
Date d'inscription : 10/11/2014

Une histoire d’horreur sur la cybersécurité : les 3 menaces les plus effrayantes du moment Empty Une histoire d’horreur sur la cybersécurité : les 3 menaces les plus effrayantes du moment

le Mar 29 Oct - 22:25
Une histoire d’horreur sur la cybersécurité : les 3 menaces les plus effrayantes du moment Halloween-566x318


[size=36]En cette période d’Halloween, fantômes et lutins ne sont pas les seuls à vivre dans l’ombre. Plusieurs menaces ont été découverte le mois dernier, plus effrayantes les unes que les autres et prêtes à hanter les réseaux et appareils connectés.[/size]
Tribune – Voici les 3 menaces les plus dangereuses de ce mois d’octobre selon Gary Davis, Chief Consumer Security Evangelist chez McAfee.
Le malware Ghostcat
Ghostcat est un malware ciblant les smartphones. L’objectif de ce logiciel malveillant est de détourner les sessions de navigation mobile des utilisateurs. L’infection commence lorsqu’un utilisateur visite un site Web et se voit proposer une publicité malveillante. Ghostcat enregistre l’empreinte du navigateur et collecte des informations sur l’appareil pour déterminer si la publicité est exécutée sur une page Web authentique. Le malware vérifie également si la publicité est diffusée sur la page Web d’un éditeur spécifiquement ciblé par cette campagne. Si ces conditions sont remplies, le logiciel malveillant diffuse une URL malveillante au sein de la publicité.
À partir de là, l’URL exécute du code JavaScript obfusqué. Les attaquants derrière Ghostcat utilisent cette astuce pour piéger les bloqueurs de publicités et les empêcher de détecter le contenu malveillant. Le code vérifie également des conditions supplémentaires nécessaires à l’attaque, par exemple pour s’assurer que le malware est exécuté sur un smartphone. Si le logiciel malveillant conclut que l’environnement de navigation correspond à la description de sa cible, il affiche une fenêtre contextuelle frauduleuse qui conduit l’utilisateur vers un contenu malveillant.
Les fichiers WAV ensorcelés

Récemment des cybercriminels ont spécifiquement créé des fichiers audio WAV pour diffuser des logiciels malveillants et des cryptominers. En utilisant une technique appelée stéganographie, les auteurs ont dissimulé le code malveillant dans un fichier en apparence normal, leur permettant de contourner les logiciels de sécurité et les pare-feu.
Auparavant, il était courant que les cybercriminels utilisent la stéganographie sur des formats de fichiers image tels que les formats PNG ou JPEG. Aujourd’hui, ils utilisent des fichiers audio WAV pour cacher différents types de logiciels malveillants. Plus récemment, les chercheurs ont découvert que cette technique est utilisée pour masquer des DLL, qui peuvent être utilisées par plusieurs programmes en même temps. Si un logiciel malveillant était déjà hébergé sur un appareil infecté, il téléchargerait et lirait le fichier WAV, extrairait la DLL et installerait un mineur de crypto-monnaies appelé XMRrig. Les mineurs de crypto-monnaies effectuent des problèmes mathématiques complexes pour générer des revenus. Pour ce faire, les mineurs ont besoin d’énormes ressources informatiques. En conséquence, les mineurs ont tendance à monopoliser les ressources des machines infectées, créant ainsi un véritable casse-tête de sécurité.
Le ransomware MedusaLocker
Le mystérieux logiciel de rançon MedusaLocker infecte les appareils des utilisateurs et chiffre les fichiers jusqu’à ce que la victime achète l’outil de déchiffrement.
Ce malware exécute diverses routines au démarrage pour préparer l’appareil de la victime au chiffrement des données. De plus, il s’assure que le réseau fonctionne et que les lecteurs réseaux (raccourcis vers un dossier partagé sur un ordinateur ou un serveur distant) sont accessibles. Ensuite, il ferme les programmes de sécurité, efface les doublons de données afin qu’ils ne puissent pas être utilisés pour restaurer des fichiers, supprime les sauvegardes effectuées avec Windows, et désactive la réparation automatique de Windows.
Pour chaque dossier contenant un fichier chiffré, MedusaLocker crée une demande de rançon avec deux adresses e-mail à contacter pour le paiement. On ne sait pas encore à l’heure actuelle combien les agresseurs demandent à la victime pour que ses dossiers lui soient rendus et s’ils fournissent un outil pour récupérer les données une fois le paiement reçu.
Avec toutes ces menaces qui ciblent les réseaux et les appareils, voici les conseils de Thomas Roccia, chercheur en sécurité chez McAfee :

  • Attention aux clics. Évitez de cliquer sur des liens inconnus ou des fenêtres contextuelles suspectes, en particulier celles provenant d’une source inconnue.

  • Soyez sélectif quant aux sites que vous visitez. Rendez-vous uniquement sur des sites connus et fiables. Une façon de déterminer si un site est potentiellement malveillant est de vérifier son URL. Si l’adresse URL contient des fautes d’orthographe et des caractères suspects, évitez d’interagir avec le site.

  • Si votre ordinateur ralentit, soyez prudent. On peut identifier une attaque de cryptojacking quand les performances de l’ordinateur diminuent sans raison. Si votre appareil ralentit ou agit bizarrement, il est possible qu’il soit infecté par un logiciel malveillant.

  • Surfez sur le web en toute sécurité. Vous pouvez utiliser un outil qui signale tous les sites potentiellement malveillants.

  • Utilisez une solution de sécurité complète. Pour sécuriser et assurer le bon fonctionnement de votre système en toute sécurité, utilisez un programme antivirus complet




UnderNews
Revenir en haut
Permission de ce forum:
Vous ne pouvez pas répondre aux sujets dans ce forum