All The Ways To Hack Your Phone: Phreaked Out (Episode 3)
Les chercheurs en sécurité de Symantec ont identifié un programme de Troie voleur d'informations qui a été utilisé pour infecter des serveurs informatiques appartenant à diverses institutions financières américaines.
Surnommé Stabuniq, le cheval de Troie a été trouvé sur les serveurs de messagerie, pare-feu, proxy Fred Gutierrez, ingénieur logiciel de Symantec, a déclaré vendredi dans un article de blog que <
"Environ la moitié des adresses IP uniques trouvées avec Trojan.Stabuniq appartiennent à des particuliers". Gutierrez a dit. "Un autre 11% appartiennent à des entreprises qui traitent de la sécurité sur Internet (en raison, peut-être, de ces entreprises effectuant une analyse de la menace.) Un pourcentage stupéfiant de 39%, cependant, appartiennent aux institutions financières." (Voir aussi "Comment éviter les logiciels malveillants.")
Basé sur une carte montrant la distribution de la menace aux États-Unis publiée par Symantec, la grande majorité des systèmes infectés par Stabuniq sont situés dans la moitié est du pays, avec de fortes concentrations dans les régions de New York et de Chicago.
Par rapport aux autres programmes de Troie, Stabuniq a infecté un nombre relativement faible d'ordinateurs, ce qui semble indiquer que
Le malware a été distribué en utilisant une combinaison de spams et de sites Web malveillants hébergeant des outils d'exploitation Web. Ces kits d'outils sont généralement utilisés pour installer des logiciels malveillants sur les ordinateurs des utilisateurs Web en exploitant les vulnérabilités de plug-ins de navigateur obsolètes tels que Flash Player, Adobe Reader ou Java.
Une fois installé, le programme Stabuniq recueille des informations sur l'ordinateur compromis. comme son nom, les processus en cours d'exécution, la version du système d'exploitation et du service pack, l'adresse IP (Internet Protocol) attribuée et envoie cette information aux serveurs de commande et de contrôle (C & C) exploités par les attaquants. les auteurs peuvent simplement recueillir des informations ", a déclaré Gutierrez.
Une étude de groupe de l'UE révèle que les logiciels publics sont exclus des marchés publics. > Alors que la Commission européenne rédige des lignes directrices exhortant les services gouvernementaux de l'Union européenne à choisir des logiciels basés sur des standards ouverts, une étude publiée mercredi montre qu'un quart des appels d'offres récents ont exclu les logiciels ouverts en faveur des éditeurs de logiciels tels que Microsoft.
OpenForum Europe (OFE), un groupe de commerce qui répertorie IBM et Google parmi ses membres, a examiné 136 appels d'offres récents émanant de bureaux gouvernementaux des 27 pays membres de l'UE. "Les autorités publiques ne sont pas seulement accusées de gaspiller des milliards par des achats inefficaces, mais aussi de verrouiller leurs utilisateurs et leurs citoyens dans les solutions d'aujourd'hui et d'être »Graham Graham, directeur général d'OFE
Les cyber-attaques supposées provenir de Chine ont déclenché des alertes ces dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient Les cyberattaques censées provenir de Chine ont suscité des inquiétudes au cours des dernières semaines, mais les entreprises américaines et les agences gouvernementales devraient s'inquiéter autant de l'Iran et de la Corée du Nord, un groupe de
La Chine et la Russie ont des capacités cybernétiques beaucoup plus sophistiquées que l'Iran et la Corée du Nord, mais les deux plus petits pays sont préoccupés par les discussions internationales sur la cybersécurité, ont déclaré les experts à un sous-comité.
Différence entre les logiciels malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie
GT explique: Quelle est la différence entre les programmes malveillants, les virus, les rootkits, les logiciels espions, les vers et les chevaux de Troie?