Comment PAYER une RANÇON en BITCOINS (ou pas...)
Bitcoin (BTC) est une monnaie digitale décentralisée qui connaît une popularité croissante depuis le début de l'année et est actuellement se négociant à plus de 130 $ US l'unité, ce qui en fait un investissement attrayant pour les traders de devises légitimes, mais aussi les cybercriminels.
Les BTC sont générés selon un algorithme spécial sur les ordinateurs utilisant leurs ressources CPU et GPU. Cette opération est appelée extraction de Bitcoin et est généralement effectuée par les utilisateurs qui exploitent des plates-formes informatiques multi-GPU.
[En savoir plus: Comment supprimer les logiciels malveillants de votre PC Windows]
Les cybercriminels ont compris que l'extraction Bitcoin distribuée est une tâche parfaite pour les botnets et a commencé à développer des logiciels malveillants. qui peut abuser des processeurs et GPU des ordinateurs infectés pour générer des Bitcoins.Une nouvelle campagne de spam a détecté jeudi des utilisateurs de Skype pour visiter une URL bit.ly voyous en utilisant des messages comme "c'est ma photo préférée de vous" comme appât, Dmitry Bestuzhev, un chercheur de logiciels malveillants à Kaspersky Lab, a déclaré dans un article de blog
En visitant l'URL non autorisée, les utilisateurs téléchargent un fichier appelé skype-img-04_04-2013.exe, un programme d'installation de logiciels malveillants avec un faible taux de détection., a-t-il dit.
Selon Bestuzhev, le taux de clics moyen pour l'URL non-voyante est élevé, à plus de 2 000 clics par heure. "La plupart des victimes potentielles vivent en Italie, puis en Russie, en Pologne, au Costa Rica, en Espagne, en Allemagne et en Ukraine."
Le dropper se connecte à un serveur de commande en Allemagne et télécharge des logiciels malveillants supplémentaires. Le malware fait beaucoup de choses, mais le plus intéressant est d'exécuter une application d'extraction bitcoin sur la machine, dit le chercheur.
Les utilisateurs affectés par ce malware connaîtront une utilisation du processeur anormalement élevée sur leurs ordinateurs suite à l'infection. "La campagne est très active", a déclaré Bestuzhev. "Si vous voyez que votre machine travaille dur, en utilisant toutes les ressources CPU disponibles, vous pouvez être infecté."
Pourquoi un logiciel malveillant n'est pas installé s'il installe un logiciel supplémentaire non désiré?

Le programme d'installation iLivid programmes indésirables sur l'ordinateur de Threaddy. Pourquoi Norton n'a-t-il pas bloqué le programme en tant que logiciel malveillant?
La police de Mumbai a arrêté samedi un chercheur en sécurité qui a enquêté sur des problèmes de sécurité dans des machines à voter électroniques. chercheur en sécurité qui a enquêté sur les machines à voter électroniques (EVM) utilisées lors des élections indiennes a été arrêté par la police à Mumbai samedi. Hari Prasad et d'autres chercheurs ont publié une vidéo plus tôt cette année montrant comment, après avoir bricolé avec l'électronique interne d'un EVM, ils pourraient effectuer des attaques

En avril, Prasad a déclaré à IDG News Service que son groupe de chercheurs avait accès à une EVM opérationnelle. lors d'une élection par le biais d'une source anonyme.
Comment obtenir un virus informatique, un cheval de Troie, du travail, un logiciel espion ou un logiciel malveillant?

Comment votre ordinateur Windows peut-il contracter un virus? Pouvez-vous obtenir un virus à partir de PDF? Les images peuvent-elles contenir des virus? Pouvez-vous être infecté par des documents Office? Lisez tout ici!