Rechercher sur ce blogue

Aucun message portant le libellé cheval de troie. Afficher tous les messages
Aucun message portant le libellé cheval de troie. Afficher tous les messages

lundi 24 novembre 2014

Backdoor: Regin collecte différents types de données des entreprises,organisations gouvernementales et instituts de recherche depuis 2008



Illustration virus informatique.


Cybersécurité: Découverte d'un virus un peu trop bien conçu actif depuis 2008

«Regin» est un cheval de Troie extrêmement sophistiqué, de type «backdoor» (porte dérobée), permettant de surveiller les cibles choisies en toute discrétion, le vecteur d'infection variant selon chacune d'entre elles.
Et c'est ce logiciel d'espionnage furtif, opérationnel depuis 2008, que le groupe informatique Symantec a découvert ce week-end. Un logiciel malveillant dont la complexité technique induit que sa création a, au minimum, été supervisée par les services de renseignement d'un Etat (phase de conception de plusieurs années, investissement financier important, etc.).

Dix pays touchés, parmi lesquels la Russie

Ses cibles? Des entreprises, des organisations gouvernementales et des instituts de recherche. Ses missions? Réaliser des captures d'écran, prendre le contrôle d'une souris et de son curseur, voler des mots de passe, surveiller le trafic d"un réseau, et récupérer des fichiers effacés.
«Les équipes de Symantec ont détecté des brèches de sécurité avérées dans 10 pays, en premier lieu la Russie, puis l'Arabie saoudite, qui concentrent chacune environ un quart des infections», a expliqué Candid Wueest, un chercheur travaillant pour le spécialiste américain de la sécurité informatique. Les autres pays touchés par ordre d'importance sont le Mexique et l'Irlande suivis par l'Inde, l'Afghanistan, l'Iran, la Belgique, l'Autriche et le Pakistan.

Collecte de données

A l'inverse de Stuxnet qui visait les centrifugeuses d'enrichissement de l'uranium en Iran, le but de Regin est de collecter différents types de données et non pas de saboter un système de contrôle industriel.
Identifié pour la première fois l'an passé par Symantec, «Regin» a d'abord été utilisé entre 2008 et 2011, date à laquelle il a brutalement été retiré. Une nouvelle version de ce «malware» a refait surface en 2013, et celle-ci est toujours active.

Source.:

mercredi 25 septembre 2013

Les Hackers adore Android ;)............again !



Sur le Play Store, une fausse appli iMessage pique vos données

iMessage est l’appli de messagerie instantanée d’Apple sur iOS. Une version non officielle, qui transfert les données sur un serveur chinois, est arrivée sur le store de Google.

En n’imposant pas la validation des applis distribuées sur son store, Google a ouvert la voie à des hackers qui y proposent de fausses applis qui posent problème en matière de données privées. Après une fausse version de BlackBerry Messeger (BBM), c’est au tour d’iMessage de devenir un cheval de Troie pour piéger les utilisateurs.
Détectée par Phonandroid, cette application propose, comme la vraie, d’échanger rapidement quelques mots avec vos amis. D’ailleurs, elle s’affiche avec le même logo. Problème : les données des utilisateurs sont directement transférées sur un serveur basé en Chine.
Saurik, développeur de Cydia, indique aussi que ce « service » est si bien fait que les personnes qui disposent d’un compte chez Apple ouvriraient un accès à leurs données d’identification.
Vu les risques auxquels sont exposées les utilisateurs d’iMessage sur Android, mieux vaut ne pas la télécharger ou, si c’est déjà fait, de la retirer au plus vite. Ceux qui utilisent iMessage sur iOS peuvent, évidemment, continuer à l’utiliser sans risque.

REF.: