- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Un virus s’attaque aux ordinateurs sous Linux
Les appareils Windows ne sont malheureusement pas les seuls à être victimes de tentatives de piratage.
Une nouvelle famille de malware vient d'apparaître et celle-ci s'attaque aux systèmes tournant sous Linux. Les logiciels malveillants se cachent dans des utilitaires Linux à l'apparence légitime et fournissent aux hackers des portées dérobées pour accéder facilement aux données des utilisateurs. Il se distingue des autres malwares par sa discrétion et par sa grande résilience.
Selon les chercheurs de la société de sécurité réseau Eset, le logiciel malveillant « FontOnLake » commence à apparaître de plus en plus régulièrement sur les machines Linux. Il a été détecté pour la première fois sur VirusTotal en mai 2020, mais les serveurs de commande et de contrôle connectés à ce malware étaient alors désactivés.
L'analyse des échantillons détectés a cependant permis aux chercheurs de déterminer que FontOnLake contenait des fonctionnalités d'accès à distance, des outils de vol de données et qu'il pouvait initialiser des serveurs proxys. Les chercheurs d'Eset pensent cependant que les opérateurs du malware sont trop prudents pour être attrapés, car presque tous les échantillons obtenus utilisent des adresses de serveur différentes.
Des utilitaires Linux modifiés
La société Eset indique que le malware se transmettrait avec des utilitaires Linux modifiés qui contiennent des chevaux de Troie. « Tous les fichiers modifiés sont des utilitaires Linux standard et servent de méthode de persistance, car ils sont couramment exécutés au démarrage du système », explique Vladislav Hrčka, analyste en logiciels malveillants et rétro-ingénierie chez Eset. Les chercheurs ajoutent que les pirates ont modifié le code source d'utilitaires légitimes pour y intégrer les codes malveillants. Les spécialistes cherchent toutefois encore les méthodes de distributions utilisées pour convaincre les utilisateurs d'installer ces versions contaminées.
Ces malwares installent des portes dérobées sur les machines infectées et permettent aux pirates de collecter un grand nombre de données. Les chercheurs ont également détecté des rootkits dans les malwares, ce qui permet à ces derniers d'agir de façon très discrète tout en étant complexe à déloger. Ces rootkits leur permettent également de se mettre à jour. Selon Avast, le rootkit est basé sur le projet open source Suterusu.
Ce n'est malheureusement pas le premier malware de ce type qui touche les appareils Linux, en août dernier, Avast alertait les utilisateurs contre le malware « HCRootkit », qui utilisait ce même rootkit Suterusu. Comme toujours dans ce type de circonstance, il est important de rappeler que la majorité des piratages sont causés par une négligence des utilisateurs. N'installez donc jamais de logiciels ou d'utilitaires provenant de sources dont vous ne pouvez garantir l'authenticité.