jeudi 6 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares Les cybercriminels élargissent leur répertoire afin d'éviter la détection

Les cybercriminels élargissent leur répertoire afin d’éviter la détection

Le mois de mars a témoigné du fait que les cybercriminels ne sont pas opposés à l’exploitation de tragédies pour propager des programmes malveillants, selon Kaspersky Lab.

Les scammers et les développeurs de logiciels malveillants ont utilisés les événements tragiques du Japon pour répandre des liens malveillants à travers leurs propres versions des “dernières nouvelles”. Les cybercriminels créés des sites Web malveillants avec le contenu relié de quelque façon à la catastrophe et envoient des demandes (émotionnelles) de dons dans le but, soit disant, d’aider ceux qui souffrent.

Les techniques d’intrusion

Mars a également montré que les cybercriminels utilisent des exploits Java comme une arme de choix. Parmi les cinq exploits paraissant dans le top 20 des programmes malveillants sur l’Internet en mars, trois d’entre eux sont des vulnérabilités dans Java.

Les auteurs de programmes malveillants ont également été étonnamment rapide à réagir face aux annonces de nouvelles vulnérabilités. Un bon exemple de ceci est une vulnérabilité dans Adobe Flash Player qui a permis à des cybercriminels de prendre le contrôle de l’ordinateur d’un utilisateur. La vulnérabilité a été annoncée par Adobe le 14 mars et dès le lendemain, Kaspersky Lab a déjà détecté un exploit pour celle-ci !

Protection contre les programmes antivirus

Une autre tendance notable est que les personnes malveillantes étant derrière les pages HTML qui sont utilisées dans des escroqueries ou pour propager des programmes malveillants trouvent sans cesse de nouvelles façons de cacher leurs créations aux programmes antivirus. En février, les cybercriminels ont utilisé des astuces liés au CSS pour protéger des scripts de la détection.

Maintenant, au lieu d’utiliser du CSS, c’est à l’aide de balises< textarea> que les cyber-escrocs cache leurs précieuses pages HTML malveillantes. Les cybercriminels utilisent la balise comme un conteneur pour stocker des données qui seront ensuite utilisées par le script principal. Par exemple, Trojan-Downloader.JS.Agent.fun se situe à la 9e position dans le top 20 de la classification des programmes malveillants sur Internet et utilise les données de la balise <textarea> pour exécuter d’autres exploits.

En outre, selon les statistiques de Kaspersky Security Network (KSN), les auteurs de malware sont en train de modifier activement les exploits qu’ils utilisent pour leurs attaques afin d’éviter la détection.

Les menaces mobiles

Au début du mois de mars, les experts de Kaspersky Lab ont détectés des versions infectées d’applications légitimes sur Android Market. Elles contenaient des “exploits root” qui permettent à un programme malveillant d’obtenir un accès root sur les smartphones Android, donnant ainsi plein accès de niveau administrateur au système d’exploitation de l’appareil.

Mis à part le fait d’exploiter le root, l’archive malicieuse APK contenait deux autres éléments malveillants. L’un d’eux a envoyé un fichier XML contenant IMEI, IMSI et de l’information de l’appareil à un serveur distant et attend d’autres instructions. L’autre composante avait une fonctionnalité de type Trojan-Downloader.

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

1 COMMENTAIRE

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...

Le VPN sans logs d’HMA adoubé par VerSprite, société indépendante de conseil en cyber-risque

La politique de non-collecte et de non-conservation des données d’HMA a reçu la meilleure note possible, suite à l’évaluation des facteurs relatifs à la vie privée indépendante.

Nom d’entreprise : comment réussir à trouver le meilleur ?

L’un des plus grands casse-têtes des nouveaux entrepreneurs est de choisir un nom qui accroche et vend en même temps leurs produits ou services. Élément de l’identité individuelle de l’entreprise, il reflète l’originalité et la philosophie de celle-ci. Vous vous demandez comment bien choisir un nom pour votre entreprise ? Voici quelques conseils.

Comment se protéger sur un casino en ligne

En Septembre 2018, un jeune de 17 ans a réussi à pirater un casino et à détourner 250 000 euros en un mois. Voici comment éviter au maximum ce désagrément.