Publié par UnderNews Actu - Télécharger l'application Android

Alerte sécurité – Des chercheurs en sécurité de Palo Alto Networks ont découvert une campagne de fausses mises à jour Flash Player dissimulant un crypto-malware.

Palo Alto Networks a découvert une campagne d’attaque active depuis début août et axée autour de fausses mises à jour Flash Player dont le but est de dissimuler la distribution d’un ensemble de programmes indésirables, dont le malware XMRig, dédié au minage de cryptomonnaie (Monero).

PIA VPN

Particulièrement bien conçu pour tromper un maximum de personnes, ce logiciel malveillant imite à la perfection les étapes de notification des véritables mises à jour Flash sous Windows. Encore mieux : le logiciel malveillant va bien mettre à jour le programme sur la machine de la victime en parallèle du déploiement du crypto-malware ! La classe…

Le nom du fichier exécutable malveillant commence généralement par « AdobeFlashPlayer_ » et provient pas d’un serveur d’Adobe mais est hébergé sur divers stockages cloud dont l’URL de téléchargement se présente sous la forme « flashplayer_down.php?clickid=« . Comment savoir si la mise à jour est réelle ou malveillante ? Cela implique de regarder attentivement la notification d’alerte lancée par le contrôle de compte utilisateur Windows avant le lancement de l’installation : en effet, dans le cas d’une fausse mise à jour, l’éditeur sera marqué comme « inconnu » (et non Adobe).

Rappelons que les crypto-malwares sont très répandu et très appréciés des cybercriminels étant donné que leur rentabilité est impressionnante (encore meilleure que les ransomwares !)

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (1 votes, note : 1,00 sur 5)
Loading...

Mots clés : , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.