- Batterie ordinateur
- ACER ADVENT ALCATEL AMAZON APPLE ASUS AUTEL BAOFENG BBK BENQ BFDX BLACKBERRY BLACKVIEW BLU BOSE BQ CANON CASIO CAT CHUWI CITIZEN CLEVO CMCC COMPAQ COOLPAD CUBOT DELL DJI DOOGEE DOOV DYNABOOK ECOVACS ELEPHONE ETON FANUC FUJIFILM FUJITSU GARMIN GATEWAY GE GETAC GETONG GIGABYTE GIONEE GOOGLE GOPRO HAIER HASEE HBC HILTI HISENSE HOMTOM HONEYWELL HONGJIE HONOR HP HP_COMPAQ HTC HUAWEI HYTERA IBM ICOM INFINIX INFOCUS ITEL JBL JJRC JUMPER JVC K-TOUCH KENWOOD KIRISUN KODAK KONKA KOOBEE KYOCERA LEAGOO LEICA LENOVO LG LOGITECH MAXELL MEDION MEITU MEIZU MICROMAX MICROSOFT MINDRAY MITSUBISHI MJXRIC MOTOROLA MSI NEC NETGEAR NEWLAND NIKON NOKIA OLYMPUS ONEPLUS OPPO OTHER OUKITEL PACKARD_BELL PANASONIC PARROT PAX PENTAX PHILIPS PRESTIGIO QIKU RAZER REALME RTDPART SAMSUNG SANYO SEIKO SHARK SHARP SIEMENS SONY SUNMI SYMA SYMBOL TADIRAN TCL TECNO TOPCON TOSHIBA TP-LINK TRIMBLE TWINHEAD ULEFONE UMI UMIDIGI UNIWILL UROVO VARTA VERTEX VERTU VIVO WEILI WIKO XIAOMI XINNUAN YAESU YUHUIDA ZEBRA ZTE
TOP DES VENTES
Capacité - Tension
ARTICLES RÉCENTS DU BLOG
Les fichiers audio WAV détournés pour masquer du code malveillant
Les machins infectées servent principalement à miner des cryptomonnaies.
Deux nouveaux rapports de sécurité affirment que les créateurs de malwares utilisent dorénavant les fichiers audio WAV pour propager des virus sur les ordinateurs et smartphones de leurs victimes. On parle ici de sténographie, l'art de dissimuler certaines informations dans un autre support de données. Dans le cas présent, il s'agit avant tout de dissimuler un fichier ou du texte – du code malveillant – dans un autre fichier, enregistré sous un format différent – un fichier audio WAV.
Le cas de figure le plus fréquent est la dissimulation de code malveillant au cœur d'un fichier image, mais il semblerait que des personnes malveillantes aient mis au point un autre type de dissimulation. Désormais, comme l'ont révélé les rapports de chercheurs en sécurité de Symantec et Blackberry Cylance auxquels Zdnet a eu accès, les malwares sont diffusés à travers des fichiers audio WAV.
En agissant ainsi, les pirates peuvent contourner les logiciels de sécurité et se déployer sur les ordinateurs. D'après les cas repérés par les chercheurs en sécurité de Symantec, les pirates informatiques ont recours à cette méthode pour espionner les utilisateurs dont l'ordinateur est infecté. Dans d'autres cas, l'astuce sert à miner de la cryptomonnaie à l'insu des propriétaires de PC.
Selon Josh Lemos, vice-précisent de la rechercher chez BlackBerry Cylance, cela prouve que les auteurs de malware de cryptominage gagnent en sophistication. « L'utilisation de techniques de stéganographie nécessite une compréhension approfondie du format du fichier cible », a-t-il indiqué à Zdnet, « il est généralement utilisé par des acteurs sophistiqués qui souhaitent rester non détectés pendant une longue période ».
Une sophistication qui ne doit pas pousser les utilisateurs et logiciels de sécurité à se défendre contre tous les types de fichiers, cela ne serait pas pertinent pour les logiciels et cela rendrait la navigation pour les utilisateurs impossible. En revanche, les logiciels de sécurité doivent se concentrer sur la détection du point d'entrée ou d'infection du malware qui a recours à la stéganographie pour s'introduire sur une machine.