Accueil Tags Attaque

Tag: attaque

SysJoker attaque les ordinateurs depuis plus de six mois

0
CHAjAMP/Shutterstock.com

Une porte dérobée effrayante existe actuellement, ciblant Windows, Linux et macOS. Ce logiciel malveillant SysJoker est si effrayant car il est très efficace pour échapper à la détection, ce qui lui permet de faire des dégâts sans que l’utilisateur ne s’en aperçoive.

SysJoker a été découvert pour la première fois par des chercheurs en sécurité d’Intezer, qui ont ensuite publié une analyse extrêmement détaillée du logiciel malveillant, de ses dommages et de ses effets. Si vous êtes curieux de connaître tous les détails granuleux, je vous suggère fortement de lire le rapport, car il est assez instructif.

Si vous voulez la version courte, nous allons la décomposer et la rendre un peu plus facile à digérer. Fondamentalement, les variantes sont conçues pour cibler Linux, Windows ou MacOS. Il crée une série de fichiers et de commandes de registre qui lui permettent éventuellement d’installer d’autres logiciels malveillants, d’exécuter des commandes sur l’appareil infecté ou de commander à la porte dérobée de se supprimer.

Que sont les fichiers DLL et pourquoi en manque-t-il un sur mon PC ?

EN RELATIONQue sont les fichiers DLL et pourquoi en manque-t-il un sur mon PC ?

Les étapes pour les obtenir sont un peu différentes selon le système d’exploitation. Par exemple, sous Windows, il existe un dropper de première étape sous la forme d’une DLL qui n’existe pas sur les deux autres systèmes d’exploitation. Cependant, quel que soit le système d’exploitation, le résultat final est plus ou moins le même.

Étant donné que ce logiciel malveillant a réussi à échapper au logiciel antivirus (pour l’instant), vous devrez vérifier manuellement si l’un des fichiers créés s’y trouve. Les gens de Bleeping Computer ont une ventilation détaillée de l’endroit où trouver les fichiers et de ce qu’il faut faire si vous êtes infecté.

Fondamentalement, si vous trouvez les fichiers décrits dans le lien ci-dessus, tuez tous les processus liés au malware et supprimez manuellement les fichiers. Ensuite, exécutez un scanner de mémoire pour voir que tous les fichiers ont été déracinés de votre ordinateur et examinez les manières possibles dont SysJoker a pu infecter votre système pour corriger les failles de sécurité.

Comment fonctionne un logiciel antivirus

EN RELATIONComment fonctionne un logiciel antivirus

Maintenant que le malware de porte dérobée a été entièrement signalé et détaillé, vous pouvez vous attendre à ce que le logiciel antivirus obtienne une mise à jour qui lui permettra de commencer à détecter SysJoker comme n’importe quel autre malware. En attendant, soyez prudent lorsque vous téléchargez quoi que ce soit sur votre ordinateur, quel que soit le système d’exploitation que vous utilisez.

Et laissez cela vous rappeler que, bien que nécessaire, un logiciel antivirus ne protégera pas complètement contre les nouvelles menaces qui émergent, mais cela vaut toujours la peine d’en installer un bon.

EN RELATION: Quel est le meilleur antivirus pour Windows 10 ? (Windows Defender est-il suffisant ?)

3

Qu’est-ce qu’une attaque Zero-Click ?

0
ViChizh/Shutterstock.com

Bien que les « attaques zero-day » soient déjà assez graves – elles sont nommées ainsi parce que les développeurs n’ont eu aucun jour pour gérer la vulnérabilité avant qu’elle ne soit dévoilée – les attaques zéro clic sont préoccupantes d’une manière différente.

Attaques Zero-Click définies

De nombreuses cyberattaques courantes, telles que le phishing, obligent l’utilisateur à prendre des mesures. Dans ces schémas, ouvrir un e-mail, télécharger une pièce jointe ou cliquer sur un lien permet à un logiciel malveillant d’accéder à votre appareil. Mais les attaques sans clic ne nécessitent, eh bien, aucune interaction de l’utilisateur pour fonctionner.

Ces attaques n’ont pas besoin d’utiliser « l’ingénierie sociale », les tactiques psychologiques utilisées par les mauvais acteurs pour vous amener à cliquer sur leur logiciel malveillant. Au lieu de cela, ils valsent juste dans votre machine. Cela rend les cyberattaquants beaucoup plus difficiles à suivre, et s’ils échouent, ils peuvent simplement continuer d’essayer jusqu’à ce qu’ils l’obtiennent, car vous ne savez pas que vous êtes attaqué.

Les vulnérabilités sans clic sont très prisées jusqu’au niveau de l’État-nation. Des entreprises comme Zerodium qui achètent et vendent des vulnérabilités sur le marché noir offrent des millions à quiconque peut les trouver.

Tout système qui analyse les données qu’il reçoit pour déterminer si ces données sont fiables est vulnérable à une attaque sans clic. C’est ce qui rend les applications de messagerie et de messagerie si attrayantes. De plus, le cryptage de bout en bout présent dans des applications comme iMessage d’Apple rend difficile de savoir si une attaque sans clic est envoyée, car le contenu du paquet de données ne peut être vu que par l’expéditeur et le destinataire.

Ces attaques ne laissent souvent pas non plus de traces. Une attaque par e-mail sans clic, par exemple, pourrait copier l’intégralité du contenu de votre boîte de réception avant de se supprimer. Et plus l’application est complexe, plus il y a de place pour les exploits sans clic.

EN RELATION: Que faire si vous recevez un e-mail d’hameçonnage ?

Attaques Zero-Click dans la nature

En septembre, The Citizen Lab a découvert un exploit sans clic qui permettait aux attaquants d’installer le malware Pegasus sur le téléphone d’une cible à l’aide d’un PDF conçu pour exécuter automatiquement du code. Le malware transforme efficacement le smartphone de toute personne infectée en un appareil d’écoute. Apple a depuis développé un correctif pour la vulnérabilité.

Pourquoi y a-t-il autant de failles de sécurité Zero-Day ?

EN RELATIONPourquoi y a-t-il autant de failles de sécurité Zero-Day ?

En avril, la société de cybersécurité ZecOps a publié un article sur plusieurs attaques sans clic trouvées dans l’application Mail d’Apple. Les cyber-attaquants ont envoyé des e-mails spécialement conçus aux utilisateurs de Mail qui leur ont permis d’accéder à l’appareil sans aucune action de l’utilisateur. Et bien que le rapport ZecOps indique qu’ils ne pensent pas que ces risques de sécurité particuliers constituent une menace pour les utilisateurs d’Apple, des exploits comme celui-ci pourraient être utilisés pour créer une chaîne de vulnérabilités qui permettront finalement à un cyberattaquant de prendre le contrôle.

En 2019, un exploit dans WhatsApp a été utilisé par des attaquants pour installer des logiciels espions sur les téléphones des gens simplement en les appelant. Facebook a depuis poursuivi le fournisseur de logiciels espions jugé responsable, affirmant qu’il utilisait ce logiciel espion pour cibler des dissidents et des militants politiques.

Comment se protéger

Malheureusement, étant donné que ces attaques sont difficiles à détecter et ne nécessitent aucune action de l’utilisateur pour être exécutées, il est difficile de s’en prémunir. Mais une bonne hygiène numérique peut encore faire de vous une cible moins.

Comment garder votre PC Windows et vos applications à jour

EN RELATIONComment garder votre PC Windows et vos applications à jour

Mettez souvent à jour vos appareils et applications, y compris le navigateur que vous utilisez. Ces mises à jour contiennent souvent des correctifs pour les exploits que les mauvais acteurs peuvent utiliser contre vous si vous ne les installez pas. De nombreuses victimes des attaques de ransomware WannaCry, par exemple, auraient pu les éviter avec une simple mise à jour. Nous avons des guides pour mettre à jour les applications iPhone et iPad, mettre à jour votre Mac et ses applications installées et maintenir votre appareil Android à jour.

Procurez-vous un bon programme anti-spyware et anti-malware et utilisez-le régulièrement. Utilisez un VPN dans les lieux publics si vous le pouvez et n’entrez pas d’informations sensibles comme des données bancaires sur une connexion publique non fiable.

Les développeurs d’applications peuvent aider de leur côté en testant rigoureusement leurs produits pour les exploits avant de les rendre publics. Faire appel à des experts professionnels en cybersécurité et offrir des primes pour les corrections de bogues peut grandement contribuer à rendre les choses plus sûres.

Alors, faut-il perdre le sommeil à cause de ça ? Probablement pas. Les attaques sans clic sont principalement utilisées contre des cibles d’espionnage et financières de premier plan. Tant que vous prenez toutes les mesures possibles pour vous protéger, vous devriez vous en sortir.

EN RELATION: Sécurité informatique de base : comment vous protéger contre les virus, les pirates et les voleurs

3

Xiaomi attaque le marché des périphériques de jeu mobile avec la prochaine manette de jeu

0

Dans un geste pas si étrange ou surprenant, Xiaomi est prêt à lancer une manette de jeu Bluetooth, apparemment cette semaine, pour une utilisation avec ses produits MiPad et MiTV. Si vous y réfléchissez, la manette de jeu est en fait parfaitement logique, car les jeux sur smartphones et tablettes mobiles sur Android sont en hausse depuis un certain temps, les téléphones et tablettes Xiaomi fonctionnent sous Android, et il existe déjà des tonnes d’autres manettes de jeu Bluetooth sur le marché. , il semble donc juste que Xiaomi adopte une manette de jeu en option pour les consommateurs. Avec la compatibilité de la manette de jeu pour une utilisation avec les MiTV, il est possible que Xiaomi prévoit que cette manette de jeu fonctionne avec les prochains jeux OUYA qui devraient fonctionner sur MiTV grâce au partenariat annoncé par les deux sociétés.

Pour le moment, il n’y a pas de mot officiel sur le coût de cette nouvelle manette de jeu Bluetooth, mais la plupart des appareils et produits Xiaomi sont facturés au bas de l’échelle des coûts, il y a donc de fortes chances que cela ne finisse par mettre personne hors autant. Les rapports indiquent que la première poignée d’acheteurs (les 300 premières personnes à acheter) de la manette de jeu l’obtiendront même à un rabais significatif égal à environ 0,16 $. À ce prix, même si le contrôleur n’était que médiocre, ce serait quand même beaucoup d’avoir juste un contrôleur supplémentaire.

Le contrôleur est déjà comparé aux contrôleurs Xbox 360 et Xbox One ainsi qu’au contrôleur Playstation, ce qui est compréhensible compte tenu de sa conception. La forme et le placement des boutons évoquent tous un sens du style de la manette Xbox jusqu’au bouton « Mi » au milieu où le bouton d’accueil Xbox se trouve sur ses manettes respectives. Étant donné qu’une sélection de jeux de la gamme OUYA sera proposée sur le MiTV plus tard cette année (ce qui pourrait être plus tôt que nous le pensons), nous nous attendons à ce que le contrôleur OUYA fonctionne pour être compatible avec eux, mais au hasard, ce n’est pas le cas. Dans le cas où cela pourrait être la façon dont Xiaomi avait prévu d’attaquer le problème du contrôle de ces jeux une fois que la programmation émergerait, et que la manette de jeu soit compatible avec leurs autres appareils comme le Mipad semble également être un bon bonus.

3

Un officier de police a utilisé Xiaomi Mi 5 pour bloquer une attaque au couteau

0

Alors que nous savions déjà que le Xiaomi Mi 5 est un smartphone plutôt robuste, un récent rapport de la Chine suggère que ce produit phare de 5,15 pouces est encore plus durable que prévu. Selon Kevin Wang, un analyste bien connu de l’industrie qui commente souvent les développements dans l’industrie du téléphone, la vie de son frère a récemment été sauvée par le Xiaomi Mi 5.

Le frère de Wang est un officier de police qui aurait utilisé ledit téléphone pour bloquer une attaque au couteau. Bien que l’analyste de l’industrie chinoise n’ait pas partagé d’autres détails sur cet incident, il a publié quelques photos de l’appareil en question sur Weibo, une populaire plate-forme de microblogage chinoise. Comme vous pouvez le voir dans la galerie ci-dessous, ces images suggèrent que le couteau était coincé à l’arrière de l’appareil qui s’est plié au cours du processus. Cependant, aucun autre dommage ne peut être vu sur les photos et l’écran du téléphone n’est même pas fissuré. Chose intéressante, ledit Xiaomi Mi 5 est toujours parfaitement fonctionnel, du moins selon le post de Wang sur Weibo. Malheureusement, il n’y a actuellement aucun moyen de vérifier cette histoire, alors prenez-la avec un grain de sel. Cependant, étant donné que Wang est une personne bien connue dans l’industrie, sa parole a certainement plus de poids qu’une publication d’un utilisateur aléatoire sur les réseaux sociaux chinois.

Bien que les fabricants d’équipement d’origine n’annoncent certainement pas leurs smartphones Android comme des alternatives de fortune aux gilets pare-balles, cette nouvelle ne manquera pas de faire la publicité de Xiaomi et de son produit phare qui a fait ses débuts plus tôt cette année. Entre-temps, le fabricant de téléphones basé à Pékin a également fait ses débuts sur le Mi 5S et le Mi 5S Plus, versions révisées dudit téléphone. De plus, si l’on en croit les derniers rapports, Xiaomi est également sur le point de lancer le Mi 5C, une révision un peu moins chère du Mi 5.

Chose intéressante, ce n’est pas la première fois que nous entendons parler d’un téléphone qui sauve la vie de son propriétaire. En fait, il y a quelques mois à peine, un autre rapport d’Afrique du Sud a affirmé que le Huawei P8 Lite avait en fait arrêté une balle lorsque son propriétaire avait été abattu par une paire de voleurs. Il n’y a pas si longtemps, des rapports similaires sur le Samsung Galaxy Mega et le Nokia Lumia 520 ont également été publiés en ligne.

3

Top