Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Test VED (PS5) - Une aventure originale mais non sans défauts
[Actualités]
En cas de cession de Google, Chrome vaudrait entre 15 et 20 milliards de dollars
[Actualités]
En Australie, les réseaux sociaux sont désormais interdits à toute personne d...
[Actualités]
Windows NXT Leak : ISO du système d'exploitation du PC cloud de Microsoft
[Actualités]
Amazon teste « l’expédition sans précipitation »
[Actualités]
Google Photos mélange Memories : les titres avec IA arrivent mais ils changent ...
[Actualités]
Les Technos #470 : TikTok, Influenceurs, Mode, Earth Copilot,...
[Actualités]
Les pirates russes ont lancé une campagne de malware à grande échelle contre ...
[Actualités]
Le gouvernement américain ouvre une enquête contre Microsoft – monopole illÃ...
[Actualités]
Intel ne peut plus vendre la totalité de sa production de puces
[Articles]
VED
[Articles]
G.I. Joe: Wrath of Cobra
[Articles]
Lucanet intègre l’IA générative à ses solutions et révolutionne la gestio...
[Articles]
ESET Research découvre le premier bootkit UEFI pour Linux
[Articles]
ESET Threat Intelligence améliore les flux de travail cyber-sécurité avec Ope...
[Articles]
La dernière version de Red Hat OpenShift AI accélère l’évolutivité et la ...
[Articles]
Nouvelle version de Red Hat Device Edge : amélioration de la faible latence et ...
[Articles]
ESET Research a découvert des vulnérabilités zero-day et zero-click dans Mozi...
[Articles]
Dungeons 4 - Nintendo Switch Edition
[Articles]
The Bridge Curse 2 : The Extrication
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]Un groupe de logiciels malveillants russes, qui n'attirait auparavant l'attention que par ses attaques contre des cibles en Ukraine, a publié un ver USB qui se propage désormais dans le monde entier. Le ravageur a été analysé sous le nom de LitterDrifter. Le cœur du module de propagation du malware est d'accéder de manière récursive aux sous-dossiers de chaque lecteur. Cela crée des liens cachés et un fichier appelé trash.dll. Une fois exécuté, le module interroge les lecteurs logiques de l'ordinateur et recherche les lecteurs logiques dont la valeur MediaType est définie sur zéro - une méthode souvent utilisée pour identifier les lecteurs USB amovibles. Le ver se propage finalement via ces supports amovibles, rapportent les chercheurs en sécurité de CheckPoint Research . Le malware est écrit dans le langage de script Visual Basic et a pour but de s'implanter de manière permanente et discrète sur les appareils concernés. Une fois cette opération réussie, le système respectif est lié à une infrastructure de serveurs de commande et de contrôle contrôlée par les développeurs. L'objectif principal est d'extraire des informations - l'espionnage reste donc ici l'objectif principal, comme pour d'autres produits de l'équipe d'auteurs. Même si la plupart des systèmes infectés se trouvent en Ukraine, le ver se serait désormais répandu dans de nombreuses régions du monde. LitterDrifter a ses origines dans un groupe connu sous plusieurs noms : Gamaredon, Primitive Bear, ACTINIUM, Armageddon et Shuckworm. Ce système est actif depuis au moins 2014, lorsque la guerre de la Russie contre l’Ukraine a commencé. Compte tenu des activités antérieures, il est très probable que le groupe soit soit formé par les services secrets russes eux-mêmes, soit au moins soutenu par ceux-ci. La plupart des groupes soutenus par le Kremlin tentent de passer inaperçus – Gamaredon s’en fiche. Les campagnes d’espionnage visant un grand nombre d’organisations ukrainiennes sont faciles à identifier et peuvent aussi être ouvertement liées aux intérêts russes. Le groupe distribue généralement des logiciels malveillants visant à obtenir autant d'informations que possible auprès des cibles. %news:source%: [url=news_item-36723.html]news_item-36723.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?