Libertés Numériques
97.1K views | +1 today
Libertés Numériques
Veille sur la sécurité et les libertés individuelles à l'heure d'Internet.
Your new post is loading...
Your new post is loading...

Principales Thématiques :

Current selected tag: 'Cheval de Troie'. Clear
Scooped by Aurélien BADET
Scoop.it!

Les services de renseignement allemands pourront utiliser des logiciels espions

Les services de renseignement allemands pourront utiliser des logiciels espions | Libertés Numériques | Scoop.it

Le gouvernement a officiellement donné son feu vert à l’utilisation du Bundestrojaner, le « cheval de Troie fédéral ».

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Ne laissez pas les 10 pires menaces Android infecter vos appareils mobiles

Ne laissez pas les 10 pires menaces Android infecter vos appareils mobiles | Libertés Numériques | Scoop.it
F-Secure profite du Mobile World Congress pour présenter son top 10 des menaces Android en 2015, et faire un point sur celles à surveiller cette année.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

C'est quoi les Banking Trojans ? Comment fonctionnent-ils ?

C'est quoi les Banking Trojans ? Comment fonctionnent-ils ? | Libertés Numériques | Scoop.it

Les Banking Trojans ne sont pas des malwares comme les autres : ce sont les plus discrets et les plus rentables, mais également les plus sophistiqués, avec des capacités d'adaptation étonnantes. Quels dommages causent-ils ? Comment fonctionnent-ils ?

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Quand l'industrie culturelle US veut attaquer les « pirates » à l'artillerie lourde !

Quand l'industrie culturelle US veut attaquer les « pirates » à l'artillerie lourde ! | Libertés Numériques | Scoop.it

L’industrie américaine du divertissement au Congrès : autorisez-nous légalement à déployer des rootkits, des mouchards, des logiciels rançonneurs et des chevaux de Troie pour attaquer les pirates !

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le malware russe vSkimmer Botnet s’en prend aux transactions bancaires

Le malware russe vSkimmer Botnet s’en prend aux transactions bancaires | Libertés Numériques | Scoop.it

Un nouveau trojan bancaire a émergé de l’underground et menace les terminaux de paiement dans le monde entier. Le malware est nommé  vSkimmer Botnet et provient de Russie d’après les dires de McAfee.

L’expert en sécurité Chintan Shah a écrit sur un blog qu’il a découvert, lors de la surveillance d’un forum underground russe, une discussion à propos d’un cheval de Troie disponible à la vente qui est capable de dérober des informations de carte de crédit à partir de n’importe quelle machine sous Windows, y compris lors des transactions financières et des paiements par carte de crédit en ligne.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un code malveillant louche sur les ordinateurs Français

Le piège numérique ArchiveLock se lance à l'assaut des ordinateurs Français et Espagnols. Doctor Web a alerté zataz.com au sujet du grand retour du code malveillant rançonneur de type police/gendarme. La propagation du Trojan-encodeur Trojan.ArchiveLock prend une tournure qui inquiète l'éditeur. La modification du Trojan.ArchiveLock.20 attaque un nombre croissant d’utilisateurs en France et en Espagne. Ce malware utilise le logiciel d'archivage WinRAR pour encoder des fichiers. Les cybercriminels utilisent un logiciel permettant de rechercher automatiquement des variantes pour trouver les mots de passe de l'ordinateur de la victime via le protocole RDP. Une fois connecté à l'ordinateur, ils lancent le Trojan. Après avoir pris le contrôle de la machine, Trojan.ArchiveLock.20 copie l’application de cryptage dans un des dossiers système.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Des RATs qui camouflent leur trafic réseau

Des RATs qui camouflent leur trafic réseau | Libertés Numériques | Scoop.it

Dans le monde merveilleux des malwares et plus particulièrement des RATs (Remote Access Trojan), tels que Gh0st ou PoisonIvy, voici venue une nouvelle variété baptisée les FAKEM.

Jusqu'à présent, les RATs étaient facilement détectables grâce au trafic réseau qu'ils généraient. Ce trafic "type" faisait office de signature, rapidement repérable par les systèmes de protection anti-malware. Mais cette époque semble révolue puisque Trend Micro vient de publier un document de recherche dans lequel ils expliquent qu'ils ont découvert une nouvelle variante de ces RATs.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Le malware bancaire Eurograbber dérobe 36 millions d’euros !

Le malware bancaire Eurograbber dérobe 36 millions d’euros ! | Libertés Numériques | Scoop.it

ne nouvelle variante du botnet Zeus a été utilisée pour voler environ 47 millions de dollars à des clients de banques européennes l’année dernière. Une variante plus dangereuse que le trojan bancaire original ?
Ce cheval de Troie est connu pour des attaques qui ont menées à la perte de plus de 36 millions d’euros (47 millions de dollars américains), touchant environ 30 000 consommateurs ainsi que des comptes d’entreprises dans les banques européennes.

Surnommé « Eurograbber », c’est une variante d’un autre cheval de Troie bancaire bien connu : Zeus. Il s’agit d’une exploitation des pratiques fondamentales d’authentification bancaires qui pourraient frapper n’importe quelle institution.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

New variant of Mac Trojan discovered, targeting Tibet

New variant of Mac Trojan discovered, targeting Tibet | Libertés Numériques | Scoop.it

It's true to say that there's a lot lot less malware in existence for Macs than there is for Windows PCs. But that doesn't mean that it doesn't exist at all. And clinging onto the statistics of the much smaller proportion of Mac malware compared to Windows malware is going to be cold comfort if your Apple Mac is the one which ends up getting infected.

The latest Mac malware seen by the experts at SophosLabs, is a new variant of the OSX/Imuler Trojan horse. In the past, earlier variants of the OSX/Imuler malware has been spread via topless photos of a Russian supermodel or embedded deep inside boobytrapped PDF files.

This time, it appears that the a version of the Imuler Trojan has been used in an targeted attack against sympathisers of the Dalai Lama and the Tibetan government, as the malware appears to have been packaged with images of Tibetan organisations.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Microsoft déconseille de pirater, pour des questions de sécurité

Microsoft déconseille de pirater, pour des questions de sécurité | Libertés Numériques | Scoop.it

Dans son dernier rapport d'analyse de la sécurité informatique, Microsoft constate un taux élevé d'infections par des malwares provenant du téléchargement de logiciels, de films et de musiques sur les réseaux P2P ou d'autres sources dont la fiabilité n'est pas assurée. Il montre également qu'en France, les virus sont largement moins présents sur les ordinateurs sous Windows que les logiciels destinés à afficher des publicités.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Des chevaux de Troie dans nos démocraties

Des chevaux de Troie dans nos démocraties | Libertés Numériques | Scoop.it

OWNI lève le voile sur les chevaux de Troie. Ces logiciels d'intrusion vendus aux États, en particulier en France et en Europe, pénètrent tous les systèmes, depuis les smartphones jusqu'aux connexions WiFi. Enquête réalisée en partenariat avec WikiLeaks.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Carbanak 2.0 : Le retour du malware confirmé par Kaspersky Lab

Carbanak 2.0 : Le retour du malware confirmé par Kaspersky Lab | Libertés Numériques | Scoop.it
Kaspersky Lab alerte sur deux groupes cybercriminels (Metel et GCMAN) exploitant le trojan bancaire Carbanak 2.0. Des dizaines de millions d’euros ont été dérobés via ce biais en 2015 un peu partout dans le monde.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Chewbacca, un nouveau trojan bancaire basé sur TOR découvert par des chercheurs

Chewbacca, un nouveau trojan bancaire basé sur TOR découvert par des chercheurs | Libertés Numériques | Scoop.it

L’activité cybercriminelle associée aux chevaux de Troie financiers a augmentée rapidement au cours des derniers mois. Cependant, l’architecture basée sur TOR reste la favorite des criminels en ligne, pour cacher leurs bots et l’emplacement réel du botnet et de son C&C (centre de commande et de contrôle).

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Citadel Botnet : Le FBI saisit les serveurs du trojan bancaire

Citadel Botnet : Le FBI saisit les serveurs du trojan bancaire | Libertés Numériques | Scoop.it

Microsoft et le FBI ont mené une action de démantèlement visant le malware Citadel, un botnet contrôlant des millions de PC infectés, qui était l’un des responsables de la fraude bancaire massive. Les botnets sont des réseaux d’ordinateurs infectés par des malwares qui permettent à des pirates informatiques de les contrôler à distance.

Le Botnet Citadel est soupçonné d’avoir permis le vol de plus de 500 millions de dollars en pillant des comptes bancaires au cours des 18 derniers mois. Citadel est l’un des plus grands botnets en activité aujourd’hui.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un cheval de Troie transforme votre PC en générateur de bitcoins

Un cheval de Troie transforme votre PC en générateur de bitcoins | Libertés Numériques | Scoop.it
Attirés par la forte valeur de la monnaie virtuelle, des cybercriminels cherchent à utiliser les ordinateurs des particuliers pour générer des bitcoins à leur insu, mais pas forcément de manière très discrète.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Yontoo, le méchant publiciel qui s'accroche à votre navigateur (Mac OS)

Yontoo, le méchant publiciel qui s'accroche à votre navigateur (Mac OS) | Libertés Numériques | Scoop.it

Selon Dr. Web, un nouveau cheval de Troie nommé "Trojan.Yontoo.1" (ou Yontoo pour les intimes) s'incrusterait sur les systèmes Mac OS X, via une extension malicieuse aux navigateurs web (Chrome, Firefox, Safari). Comment le démasquer ?



L'éditeur de logiciel de sécurité Dr. Web affirme que les logiciels malveillants (malwares) se multiplieraient sur Mac OS depuis le début de l'année. Yontoo est l'un d'entre eux : il s'agit d'un publiciel (ou adware) qui vient se greffer aux navigateurs web les plus utilisés (Chrome, Firefox, Safari), sous la forme d'une extension (plugin). Son objectif est d'injecter sur les pages web visitées de nombreuses publicités, plus ou moins attractives, pour inciter les internautes infectés à cliquer dessus, et ainsi à engranger des revenus publicitaires (NDLR : sur le web, chaque clic sur une publicité rapporte de l'argent).

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Des pirates détournent le protocole SPF pour commander un malware à distance

Des pirates détournent le protocole SPF pour commander un malware à distance | Libertés Numériques | Scoop.it

La technique de détournement du protocole SPF permet de générer un trafic malveillant difficilement détectable par les pare-feux et autres systèmes de sécurité du réseau.

Selon des chercheurs en sécurité de Symantec, un nouveau cheval de Troie introduit dans les navigateurs Internet parvient à afficher des publicités malveillantes pendant les sessions de navigation en détournant le protocole SPF (Sender Policy Framework) utilisé pour vérifier le nom de domaine de l'expéditeur d'un courrier électronique, et pour recevoir des instructions envoyées par des pirates, sans être détecté.

 

 

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Un Botnet basé sur le réseau d’anonymisation Tor !

Un Botnet basé sur le réseau d’anonymisation Tor ! | Libertés Numériques | Scoop.it
En activité depuis au moins un an et demi, un Botnet vient d’être découvert récemment par Rapid7 et présente la caractéristique d’utiliser aussi bien le réseau d’anonymisation que les fonctionnalités de services cachés qui sont offertes par la solution Open Source TOR.

Des chercheurs de Rapid7 ont récemment découvert un programme malveillant qui s’avère être un Botnet, présentant la caractéristique unique d’utiliser pleinement le réseau d’anonymisation qui se base sur la solution Open Source Tor. Ce Botnet semblant se dédier tout particulièrement aux fraudes bancaires (trojan bancaire), mais également aux attaques par Dénis de Services Distribués (DDoS) de masse et au Bitcoin-mining qui rapporte lorsqu’il est bien utilisé.
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Shylock : Un malware bancaire indétectable menace vos finances

Shylock : Un malware bancaire indétectable menace vos finances | Libertés Numériques | Scoop.it

Shylock est un malware financier découvert par Trusteer en 2011, n’ayant aucun lien avec le célèbre Zeus. Récemment, la souche s’est améliorée et rendue indétectable et permet le vol d’informations bancaires comme les trojans bancaires les plus connus.

Le malware s’est en effet amélioré sur plusieurs points, par exemple pour injecter du code efficacement dans les processus d’une machine ou encore pour prendre le contrôle d’un ordinateur. Il s’est aussi doté d’une meilleure technique d’évasion afin d’empêcher les logiciels de sécurité de détecter sa présence sur un système.

Shylock (nom inspiré de Shakespeare), supprime également ses fichiers d’installation et ne fonctionne uniquement en mémoire et démarre automatiquement le processus malveillant à chaque fois que la machine infectée redémarre.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Aurora : et si c’était pas les hackers chinois ?

Aurora : et si c’était pas les hackers chinois ? | Libertés Numériques | Scoop.it

On s’en doutait, l’Opération Aurora (également désignée comme l’attaque Hydraq, du nom du trojan), n’était pas un cas isolé. Symantec s’est chargé de surveiller et de détecter des mécanismes similaires afin de comprendre à posteriori cette attaque.

No comment yet.
Scooped by Aurélien BADET
Scoop.it!

Mouchard informatique, De l'atteinte à la vie privée à l'espionnage d ...

Mouchard informatique, De l'atteinte à la vie privée à l'espionnage d ... | Libertés Numériques | Scoop.it
Les justifications de l'utilisation de ces mouchards sont selon leurs types, d'ordre économique ou sécuritaire. Nous verrons pour chacun leurs utilisations et justifications et les atteintes à la vie privée qu'ils peuvent engendrer ...
No comment yet.
Scooped by Aurélien BADET
Scoop.it!

L’espion était dans le .doc

L’espion était dans le .doc | Libertés Numériques | Scoop.it

Image CC quantumlars du Trojan Horse de Burning Man 2011.

 

Les marchands d'armes de surveillance n'ont vraiment pas de chance : à chaque fois qu'on entend parler d'eux, c'est parce qu'ils fournissent des dictateurs, espionnent des défenseurs des droits humains ou bien des journalistes. 

No comment yet.