- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Une fausse app Google Translate infecte 112.000 ordinateurs
Une fausse application Google Translate a installé un mineur de crypto sur plus de 100.000 PC.
Depuis plus de trois ans, des logiciels malveillants de minage de crypto-monnaies se font passer pour des programmes légitimes, tels que Google Translate.
Miner la crypto Monero
Dans un rapport publié ce lundi par Check Point Research (CPR), une équipe de recherche a révélé qu’un logiciel malveillant de minage de crypto-monnaies avait infecté des centaines de milliers d’ordinateurs. Son objectif était de miner la cryptomonnaie Monero (XMR).
Un logiciel bien dissimulé
La première infection ayant eu lieu en 2019, le malware a réussi à agir dans l’ombre depuis plusieurs années. Sa conception permet de retarder l’installation du logiciel malveillant d’extraction de crypto-monnaie à plusieurs semaines après le téléchargement initial du logiciel. Ainsi, le processus d’installation se réalise en plusieurs étapes, lancées lors de chaque redémarrage du PC. Ce procédé s’étend sur plusieurs semaines et l’ordinateur commence à télécharger le fichier crypté au bout 15 jours après le téléchargement.
Selon CPR, le succès de ce malware est lié à son référencement sur des sites de téléchargement de logiciels populaires tels que Softpedia et Uptodown. Ces derniers proposaient des contrefaçons sous le nom d’éditeur Nitrokod INC et pour certains, ils classifiaient même le logiciel comme “sûr”. Un label qui se veut rassurant pour les utilisateurs. En guise d’illustration, la fausse version de bureau de Google Translate sur Softpedia, comptait près d’un millier d’avis, avec une note moyenne de 9,3 sur 10. Et ce, alors que Google ne dispose pas de version de bureau officielle pour ce programme.
Se débarrasser du logiciel
En tout, le malware a infecté plus de 100.000 postes à travers 11 pays dans le monde. Pour nettoyer et sauver une machine infectée, voici les indications du rapport :
Supprimer les fichiers suivants sur system32 : tout fichier commençant par chainlink et nniawsoykfo.exe, powermanager.exe
Supprimer le dispositif de mise à jour: pour cela, il faut supprimer le dossier C:\ProgramData\Nitrokod.
Supprimez les tâches programmées malveillantes : InstallService\1, InstallService\2, InstallService\3, InstallService\4