Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Windows 11 humilié par XP dans un test comparatif
[Actualités]
Des tests préliminaires du M5 Max sont apparus
[Actualités]
Test Ultimate Zombie Defense (Xbox Series X) - Un portage console tardif amputé...
[Actualités]
Resident Evil 4 : une vidéo montre un niveau supprimé avec Ashley comme protag...
[Actualités]
Achèteriez-vous un BlackBerry en 2026 ? Click Communicator l’espère
[Actualités]
Microsoft met fin à la version allégée de Windows 11. Une date précise a ét...
[Actualités]
« Microslop » est le nouveau nom viral de Microsoft car ils imposent l'IA à t...
[Actualités]
YouTube est inondé de contenu pornographique. Les utilisateurs ont découvert u...
[Actualités]
Quand sortira la PS6 ? Sony n'a toujours pas tranché.
[Actualités]
L'activation de Windows par téléphone n'est apparemment plus possible
[Articles]
School of Villains tome 2
[Articles]
Ultimate Zombie Defense
[Articles]
Léonard tome 56 : Eclair de génie
[Articles]
Richelieu - La journée des dupes
[Articles]
37 Seconds tome 1
[Articles]
L'âge d'eau tome 2
[Articles]
Nordlys
[Articles]
The Temple of Elemental Evil
[Articles]
The Order of the Snake Scale
[Articles]
Clavier Trust GXT 872 Xyra
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]L'unité de lutte contre la criminalité numérique de Microsoft, en collaboration avec les agences internationales chargées de l'application de la loi, a fermé un logiciel malveillant dangereux appelé Lumma Stealer . Le malware a infecté 394 000 ordinateurs Windows dans le monde entre mars et mai 2025. Lumma Stealer, également connu sous le nom de LummaC2, a été développé en tant que malware en tant que service par un groupe appelé Storm-2477. Les cybercriminels propagent le malware par divers moyens : e-mails de phishing, fausses publicités, téléchargements manipulés sur des sites Web compromis et requêtes CAPTCHA trompeuses. Le malware ciblait particulièrement les navigateurs tels que Chrome , Edge et Firefox. Après une infection réussie, Lumma a pu lire les mots de passe stockés, les cookies de session et les données remplies automatiquement. Les portefeuilles cryptographiques tels que MetaMask et Exodus, ainsi que les configurations VPN, les clients de messagerie et les données Telegram ont également été affectés. Le logiciel malveillant a utilisé des techniques sophistiquées pour contourner les programmes antivirus et s’implanter dans le système. La possibilité de compromettre l’authentification à deux facteurs en volant les données de session du navigateur alors que les utilisateurs étaient encore connectés était particulièrement préoccupante. Suite à une ordonnance du tribunal de district américain du district nord de la Géorgie, l’infrastructure malveillante a été démantelée avec succès. Le ministère américain de la Justice a pris le contrôle de la structure de commandement centrale de Lumma et a perturbé les marchés où l'outil était vendu. Europol et le Centre de contrôle de la cybercriminalité du Japon ont également soutenu l'opération. Les cybercriminels proposaient le malware à la vente sur des forums clandestins depuis au moins 2022 et avaient continuellement amélioré ses capacités. Dans un cas récent datant de mars 2025, par exemple, les attaquants se sont fait passer pour le service de voyages en ligne Booking.com. Contrairement aux menaces précédentes, Lumma se distinguait par son modèle économique : les développeurs vendaient des licences pour leurs logiciels malveillants à d’autres criminels pour des montants compris entre 250 et 1 000 dollars. Les experts estiment que les opérateurs de Lumma Stealer ont généré des revenus mensuels de l’ordre de six chiffres. Le malware était proposé en plusieurs variantes, les versions les plus chères offrant des fonctionnalités supplémentaires telles que des capacités de furtivité améliorées et des capacités d'extraction de données avancées. %news:source%: [url=news_item-39988.html]news_item-39988.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2026
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?