L'éditeur en sécurité Kaspersky pointe un nouveau malware repéré au Moyen-Orient : baptisé Gauss, ce dernier est conçu pour voler des informations sensibles sur les ordinateurs infectés, notamment des informations bancaires. Son fonctionnement n'est pas sans rappeler ceux de Flame ou de Stuxnet.
Au travers de son dernier rapport trimestriel, l'éditeur de sécurité PandaLabs explique avoir repéré 6 millions de nouveaux malwares
Un malware a été découvert au sein de la plateforme de téléchargement d'iOS. Vite retiré, celui-ci ciblait les utilisateurs de Windows disposant du logiciel iTunes.
Selon l'éditeur F-Secure, des responsables de l'Agence de l'énergie atomique (AIEA) témoignent qu'un ver plutôt particulier touche certains postes de la centrale de Natanz (Iran). Le malware passerait ensuite de la musique (le son à fond) sur les machines vérolées.
L'éditeur en sécurité Sophos pointe du doigt un malware qui circule actuellement par le biais d'un email suffisamment crédible à première vue pour tromper certains internautes. Le courriel se présente comme une notification de tag sur une photo publiée sur Facebook.
Piqure de rappel. Ce lundi 9 juillet, les autorités américaines doivent déconnecter les serveurs utilisés pour lutter contre le cheval de Troie DNSChanger. A cette occasion, le FBI met en garde les utilisateurs et rappelle que 275 000 postes pourraient être coupés du Web.
Selon le Washington Post qui cite des sources proches du dossier, l'enquête sur le malware Flame, qui a beaucoup fait parler de lui en début de mois, indiquerait que les USA et Israël seraient à l'origine du virus.
L'éditeur Symantec rapporte que le malware Flame, qui agite la Toile et les experts en sécurité depuis deux semaines, aurait initié une procédure d'autodestruction visant à le faire disparaître des machines contaminées. Il pourrait s'agir d'une méthode destinée à effacer les traces du malware, pour empêcher une étude approfondie.
Microsoft a publié ce dimanche une mise jour d'urgence à destination de Windows, visant à corriger une faille qui permettait au malware Flame de détourner une signature numérique de l'éditeur pour faciliter son installation sur l'ordinateur.
Pointé du doigt par Kaspersky en début de semaine, le malware Flame n'a pas attendu aussi longtemps pour attaquer ses cibles. En première ligne, l'Iran qui, une fois n'est pas coutume, a affirmé être confronté au problème depuis le mois dernier.
Moins d'une journée après l'alerte lancée par Kaspersky, l'éditeur Bitdefender propose déjà un outil permettant de détecter et supprimer le malware Worm.Win32.Flame, considéré par certains experts par le pire cheval de Troie de cyber-espionnage diffusé à ce jour.
Après Duqu et Stuxnet, voici Flame, un nouveau cheval de Troie présenté comme très dangereux par les experts de Kaspersky Lab. Très sophistiqué, ce malware destiné à réaliser des cyber-attaques a déjà pris pour cibles plusieurs pays du Moyen-Orient, dont l'Iran.
Après le FBI, c'est au tour de Google de s'engager dans la traque du malware DNSChanger, qui risque de couper du Net des centaines de milliers d'internautes. La firme de Mountain View va afficher des alertes aux utilisateurs infectés sur les pages de résultats de son moteur de recherche.
Apple continue sa lutte contre le malware Flashback et publie un correctif à destination des utilisateurs de Mac OS X 10.5.
L'éditeur en sécurité mobile Lookout a mis le doigt sur un nouveau moyen utilisé par les hackers pour propager des malwares sur des terminaux Android : ces derniers utilisent une méthode proche de celle existant déjà sur les ordinateurs, qui consiste à charger un logiciel malveillant lorsqu'un site Web spécifique est visité.
Initialement prévue pour le 8 mars, la fermeture des serveurs permettant au malware DNS Changer de fonctionner a finalement été repoussée au mois de juillet. Le FBI profite de cette prolongation pour rappeler aux internautes de vérifier si leur machine n'est pas infectée.
L'éditeur en sécurité Sophos met en garde les utilisateurs d'un terminal Android contre une fausse application se faisant passer pour Instagram. Le malware est disponible par l'intermédiaire d'un site russe qui reproduit le site officiel de l'application.
Alors qu'Apple et plusieurs éditeurs en sécurité viennent de publier des correctifs pour venir à bout du cheval de Troie Flashback, un nouveau malware s'invite actuellement sur Mac OS X. Son nom : Backdoor.OSX.SabPub.a.
Un virulent cheval de Troie se fait actuellement une place sur la Toile, et gagne progressivement l'Europe : nommé Trojan.Encoder, ce malware fonctionne sur le même principe que les « Winlock » et chiffre les données présentes sur l'ordinateur vérolé pour ensuite monnayer leur déblocage.
Apple a finalement publié hier soir une mise à jour de sécurité, sobrement baptisée « Java for OS X 2012-003 », qui « supprime les variantes les plus répandues du logiciel malveillant Flashback ».
Alors qu'Apple vient de déclarer travailler sur un outil permettant de détecter et supprimer le cheval de Troie Flashback qui infecte des centaines de milliers de Macs, l'éditeur en sécurité Kasperky a, de son côté, lancé sa propre solution de désinfection.
L'éditeur de solutions de sécurité Websense a mis le doigt en début de semaine sur un mal qui touche près de 30 000 sites, dont la plupart sont des blogs Wordpress. Ces derniers sont victime d'une injection massive de code malveillant qui détourne leur visiteur du site légitime pour les orienter sur vers une fausse page les motivant à installer un malware.
La société spécialisée en sécurité Trusteer met en garde les utilisateurs d'une Freebox contre le cheval de Troie Carberp, qui cherche à voler leurs coordonnées bancaires via la méthode transparente du « man in the browser ».
La société Dasient annonce son rachat par Twitter. Le site de micro-blogging acquiert donc la technologie de détection en ligne des malwares développée par la société américaine.
L'année 2011 fut marquée par une forte croissance du nombre de malwares ciblant le système Mac OS X.
Selon un groupe d'enquêteurs de Facebook et des spécialistes indépendants en sécurité, l'identité des auteurs du ver informatique Koobface serait connue. Il s'agirait de cinq russes basés à St Petersbourg.
Selon la presse nipponne, le Japon et la firme Fujitsu développent un programme censé détecter une cyber-attaque et réagir en conséquence. A l'heure actuelle, des tests en environnement fermé seraient menés.
L'éditeur en sécurité Kaspersky met en garde les utilisateurs de smartphones Android contre un nouveau trojan qui sévit dans plusieurs pays du globe. Ce dernier envoie des SMS surtaxés à l'insu des utilisateurs, leur garantissant des factures salées.
Les chercheurs du laboratoire CRYSYS, à l'origine de la découverte du malware Duqu, viennent de publier un toolkit destiné aux administrateurs réseaux. Ce dernier permet de déterminer si un serveur est infecté par le ver.