Tips for Mac, Android, Windows

Un logiciel malveillant Flashback pour Mac modifie la tactique d'infection

Selon une nouvelle étude, une nouvelle variante du logiciel malveillant Flashback volé par mot de passe destiné aux Mac a émergé, qui tente de s'installer après qu'un utilisateur a visité un site Web infecté.

Retour en arrière, découvert par le fournisseur de sécurité Intego en septembre dernier, est conçu pour voler les mots de passe des sites Web, y compris les sites financiers. Depuis son émergence, plusieurs variantes sont apparues montrant l’innovation de ses auteurs.

La première version de Flashback a tenté d'inciter les utilisateurs à l'installer en se faisant passer pour Adobe Flash Player. Versions ultérieures vérifié pour voir si l'ordinateur Apple en question avait une version non corrigée de Java avec deux vulnérabilités logicielles.

Si l'ordinateur exécutait Java non corrigé, Flashback s'est installé automatiquement. Si l'attaque Java n'a pas fonctionné, Flashback s'est alors présenté comme une mise à jour Apple avec un certificat de sécurité auto-signé.

le dernier «Flashback. Version N ”

repéré par Intego tente d’infecter l’ordinateur après qu’une personne a visité une page Web infectée. La tactique est souvent appelée téléchargement au volant. Une grande partie des logiciels malveillants de téléchargement pour Windows peuvent infecter un ordinateur sans aucune action de l'utilisateur simplement en visitant le site Web falsifié.

Les utilisateurs reçoivent un peu plus d'avertissement avec Flashback. N. En frappant le site Web infecté, Flashback. N affiche une boîte de dialogue "Mise à jour logicielle" similaire à celle d'Apple légitime et demande le mot de passe d'un utilisateur.

Sur son blog, Intego a décrit la procédure d'installation comme «quelque peu étrange», comme le site Web, qui a été truqué pour livrer le malware, affiche le matériel de rotation multicolore d'Apple pendant un certain temps avant la boîte de dialogue apparaît. Flashback s'injecte ensuite dans le navigateur Safari et commence à renifler le trafic de données pour les mots de passe.

Plus tôt cette semaine, Intego a découvert que Flashback utilisait Twitter comme mécanisme de commande et de contrôle. D'autres botnets ont également utilisé Twitter pour publier des commandes ou des directions vers de nouvelles commandes.

Flashback interroge Twitter pour un hashtag de 12 caractères composé de caractères apparemment aléatoires, selon un Article de blog Intego. Les chaînes sont en fait générées à l'aide du cryptage RC4 128 bits et sont composées de quatre caractères pour le jour, quatre pour le mois et quatre pour l'année.

Remarque: Lorsque vous achetez quelque chose après avoir cliqué sur des liens dans nos articles, nous pouvons gagner une petite commission. Lisez notre politique de liens d'affiliation pour plus de détails.

IOS 14.3: Apple lance la première version bêta des développeurs

La feuille de route de la sortie du grand produit d'Apple pour l'automne se poursuit à un rythme ...

Lire La Suite

smihub.com