mardi 11 août 2020
Promotion Meilleur VPN 2020
Accueil Malwares Des malwares hybrides en circulation ?

Des malwares hybrides en circulation ?

Trend Micro a récemment commencer à rencontrer des programmes malveillants “hybrides“. Ce sont des fichiers malveillants classiques (tels que les vers ou chevaux de Troie) qui ont été eux-mêmes infectés. Par conséquent, ils présentent deux séries de comportements : ceux du ver / cheval de Troie et en plus celui du programme greffé.

Un exemple récent de ce type d’attaque met en cause un bot IRC détecté comme WORM_LAMIN.AC qui a également été infecté par PE_VIRUX.AA-O.

Il n’est pas établi si ces types de logiciels malveillants ont été intentionnellement crées ou s’ils sont le résultat d’un système d’un utilisateur très infecté. Bien que certains de ces problèmes touchent largement les analystes de logiciels malveillants (tels que les noms de détection inexact), le plus gros problème pour les utilisateurs est la façon dont elle affecte le nettoyage. Une opération incomplète pourrait conduire à la création d’une variante du malware endommagé, ce qui pourrait leur permettre d’échapper à la détection par les logiciels de sécurité.




Si cela était vérifié, toutefois, cela pourrait être une tactique efficace que les cybercriminels peuvent utiliser pour accroître l’efficacité de leurs attaques. Les deux groupes-ceux qui sont derrière PE_VIRUX et WORM_LAMIN, en tirent respectivement-des avantages.


  • 1. Parce que PE_VIRUX est polymorphe, les variantes de WORM_LAMIN seront également plus difficiles à détecter.
  • 2. PE_VIRUX peut se propager via WORM_LAMIN. Le ver agit, en effet, comme un “programme d’affiliation».
  • 3. Les deux familles de logiciels malveillants sont capables de modifier les paramètres de certains utilisateurs de telle sorte que les paramètres de sécurité du système sont abaissées.
  • 4. Les charges utiles des deux familles de logiciels malveillants sont exposées.

Pris ensemble, cela mènera à un PC d’un utilisateur d’être totalement compromis et de tomber sous le contrôle des utilisateurs malveillants.

Il existe également divers scénarios quant à la façon de ces attaques pourraient avoir lieu, dont deux sont les suivants :

1. Les téléchargements de vers qui exécute ensuite les infecteur de fichier (ou vice versa).
2. Le ver est libéré dans la nature, en étant déjà infecté.

Comme mentionné précédemment, il n’existe aucune preuve que ces types de menaces soient intentionnels. Toutefois, étant donné les avantages du tandem virus-ver, il n’est pas hors de question que nous puissions voir des attaques similaires dans le futur. Qui sait ?

UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.

36% des Millenials se moquent de la sécurité en ligne

La sécurité en ligne s’impose comme le facteur le plus important pour les Millenials lorsqu’on parle d’usages numériques à la maison. Pourtant, si cette...