- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
>
Tous les articles >
PseudoManuscrypt : ce nouveau malware espion a infecté plus de 35 000 ordinateurs en 2021PseudoManuscrypt : ce nouveau malware espion a infecté plus de 35 000 ordinateurs en 2021
Capable de contrôler entièrement le système infecté, le botnet PseudoManuscrypt a contaminé au moins 35 000 ordinateurs en 2021. Les pirates ont notamment glissé le malware dans des fichiers d'installation de Microsoft Office, Windows 10 ou encore Call of Duty.
Après avoir évoqué le malware Tardigrade qui visait les entreprises du biomédicale, focus sur le botnet PseudoManyscrypt qui s'attaque notamment aux entreprises du complexe militaro-industrielles et aux laboratoires de recherche. Ce logiciel malveillant a infecté plus de 35 000 ordinateurs Windows au cours de l'année 2021. Les chercheurs de l'éditeur d'antivirus Kaspersky ont repéré la première série d'intrusions en juin. Et d'évoquer une « campagne d'attaque de logiciels espions à grande échelle ».
Parmi les ordinateurs attaqués, 7,2 % des machines font partie de systèmes de contrôle industriel, utilisés par des organisations sévissant dans des domaines variés, de l'ingénierie à l'énergie en passant par la construction, la gestion de l'eau et les services publics. Des organisations situées principalement en Inde, au Vietnam et en Russie. Le malware s'est infiltré dans les systèmes d'exploitation « par l'intermédiaire d'une plateforme MaaS qui distribue des logiciels malveillants dans les archives d'installation de logiciels piratés », souligne Kaspersky. Il s'est également propagé via le botnet Glupteba.
PSEUDOMANYSCRYPT : DE L'ESPIONNAGE INDUSTRIEL ORCHESTRÉ PAR LA CHINE ?
Pour alimenter le botnet, nombre de programmes d'installation ont été crackés. On peut notamment citer Microsoft Office, Adobe Acrobat, Garmin, Call of Duty, SolarWinds Engineer's Toolset mais aussi la suite de sécurité Kaspersky. Pour commettre leurs méfaits, les pirates ont privilégié la méthode dite de l'intoxication par moteur de recherche. Pour ce faire, ils ont créé des sites malveillants dont ils ont affûté le référencement naturel (SEO) afin de les faire apparaître en bonne place dans les résultats de recherche.
Une fois installé, le malware est capable de contrôler intégralement le système infecté. Concrètement, les pirates ont pu désactiver les antivirus, dérober les données de connexion VPN, épier les frappes effectuées sur le clavier. Ils ont également enregistré l'audio, fait des captures d'écran et des captures vidéo de l'écran et intercepté des données transitant dans le presse-papier.
Après avoir analysé des échantillons, les chercheurs ont décelé des commentaires écrits en chinois. Mais cela n'est pas suffisant pour déterminer l'identité et l'origine des pirates ainsi que l'implication potentielle du gouvernement. « Le grand nombre d'ordinateurs d'ingénierie attaqués, y compris les systèmes utilisés pour la modélisation 3D et physique, le développement et l'utilisation de jumeaux numériques, peut signifier que l'espionnage industriel est l'un des objectifs principaux de la campagne d'attaques », pointent les chercheurs.