Se connecter
Se connecter
Inscription
Mot de passe perdu
Connexion:
[Actualités]
Arc, le navigateur dont on parle le plus sur le Web, est arrivé sur Android
[Actualités]
Gemini Live parle de nombreuses nouvelles langues ... dont le français
[Actualités]
Cadeaux, plateforme de vérification, chats vidéo améliorés : Telegram propos...
[Actualités]
MacBook Pro M4 dévoilé : un unboxing inattendu va-t-il gâcher la fête pour A...
[Actualités]
Copilot sur WhatsApp répond à vos questions, génère des images et parle mêm...
[Actualités]
Test Gray Dawn (Nintendo Switch)
[Actualités]
Le Google Play Store est un monopole mais à partir du 1er novembre tout pourrai...
[Actualités]
Apple l'a enfin compris : on n'a plus besoin de nouveaux modèles chaque année
[Actualités]
Le fondateur de WikiLeaks plaide coupable et est condamné pour avoir conspiré ...
[Actualités]
343 Industries devient Halo Studios
[Articles]
Skautfold : Into The Fray
[Articles]
ESET Research : GoldenJackal, groupe APT avec outils compatibles air-gap, vole d...
[Articles]
Obakeidoro!
[Articles]
63 Days
[Articles]
Gray Dawn
[Articles]
SUNSOFT is Back! Retro Game Selection
[Articles]
Reynatis
[Articles]
Selfloss
[Articles]
Dead Rising Deluxe Remaster
[Articles]
NBA 2K25
Actualités
Lettre d'information
Proposer une actualité
Archives
Actualités
Articles
Programmation
Press Release
Matériel
Logiciels
Livres
Interviews
Derniers commentaires
Jeux Vidéos
XBox One
XBox 360
Wii U
PSP
PS4
PS3
PC
DS
GameCube
3DS
Forum
Derniers messages
Informatique
Fun
Divers
Logithèque
Blogs
Divers
A Propos
Annonceurs
Contact
Recherche
RSS
Créer un nouveau sujet
forum_emoticons.html
[quote]La semaine a débuté avec l'apparition de Mytob.DW, qui possède des caractéristiques très similaires aux deux variantes signalées jeudi dernier, Mytob.EB et Mytob.EC. A l'instar des autres membres de la famille Mytob, ils s'agit de vers de type mass-mailing, qui se propagent via la messagerie électronique. Pour ce faire, ils collectent toutes les adresses stockées dans certains fichiers de l'ordinateur affecté et se transfèrent vers ces dernières dans une pièce jointe à un message email aux caractéristiques variables. Lorsqu'ils atteignent un ordinateur, ces vers créent des entrées dans le registre Windows pour s'assurer qu'ils seront exécutés à chaque démarrage du système. Les principales actions menées par ses vers ont pour objectif d'empêcher l'utilisateur d'accéder aux sites web des entreprises de sécurité et d'ouvrir une backdoor sur l'ordinateur dans le but de se connecter à un serveur et se mettre en attente de commandes d'un utilisateur malfaisant distant. En outre, la variante EC empêche l'antivirus de se mettre à jour, avec toutes les conséquences négatives que cela suppose pour les programmes antivirus traditionnels. Mitglieder.DC est un cheval de Troie hautement dangereux qui s'est propagé à très large échelle ces derniers jours. Parmi ses principaux effets, il met fin aux processus appartenant aux antivirus et à leurs outils de mise à jour associés. De même, il supprime les entrées du registre relatives aux paramètres de différentes applications informatiques dans le but de les annihiler. Il tente également de télécharger un fichier nommé OSA.GIF à partir d'une longue liste d'URLs qu'il possède. Bien que ce fichier ait une extension .GIF (correspondant aux fichiers images), il s'agit en réalité d'un fichier exécutable appartenant au cheval de Troie Downloader.CYB. Mitglieder.DC ne peut pas se propager par ses propres moyens et doit en conséquence être distribué manuellement par les moyens de transmission habituels pour se propager. Tout au long de ces derniers jours, il a été massivement distribué via email. Nous terminerons notre rapport avec Rona.A, un puissant cheval de Troie conçu pour enregistrer les activités des utilisateurs qui le reçoivent. Il est capable de surveiller les processus actifs, les séquences clavier saisies et les sites web visités, en réalisant des captures d'écran et même des vidéos de l'activité de l'utilisateur. Ce cheval de Troie est facile à identifier étant donné qu'il affiche une boîte de dialogue le faisant passer pour un programme permettant les échanges de messages de manière sécurisée. Il ne peut pas se propager par ses propres moyens et doit donc être distribué via les moyens traditionnels : IRC, FTP, applications P2P de partage de fichiers, email et autres supports physiques pour l'échange d'informations. Allons bon, gardons nos antivirus à jour, ... on surfons sans prendre de risque plutôt... %news:source%: [url=news_item-1047.html]news_item-1047.html[/url] [/quote]
Ada
CSS
Cobol
CPP
HTML
Fortran
Java
JavaScript
Pascal
Perl
PHP
Python
SQL
VB
XML
Anon URL
DailyMotion
eBay
Flickr
FLV
Google Video
Google Maps
Metacafe
MP3
SeeqPod
Veoh
Yahoo Video
YouTube
6px
8px
10px
12px
14px
16px
18px
Informaticien.be
- © 2002-2024
Akretio
SPRL - Generated via
Kelare
The Akretio Network:
Akretio
-
Freedelity
-
KelCommerce
-
Votre publicité sur informaticien.be ?