Une nouvelle vague d'attaques de logiciels malveillants s'étend au Moyen-Orient
Table des matières:
Une nouvelle vague d'attaques de logiciels malveillants s'est propagée au Moyen-Orient, avec un accent particulier sur les autorités palestiniennes. L'origine ou la paternité de ceux-ci n'a pas encore été déterminée, bien qu'ils soient liés au soi-disant Gaza Cybergang APT, un groupe de cybercriminels à motivation politique, qui opèrent depuis 2012. Cette nouvelle vague d'attaques a été surnommée le Big Bang.
Une nouvelle attaque de malware se développe au Moyen-Orient
L'opération est classique dans ce type de situation. Un e-mail de phishing est envoyé avec une pièce jointe. Il contient deux fichiers, un document Word et un fichier exécutable malveillant. Dans ces messages, ils se présentent comme la police palestinienne.
De nouveaux malwares au Moyen-Orient
Pendant que la victime ouvre le document Word, le fichier exécutable malveillant s'exécute en arrière-plan. De cette façon, l'utilisateur ne sait pas qu'il est victime d'une attaque et qu'un malware entre dans son ordinateur. En ce qui concerne les actions qu'il mène, jusqu'à présent, les actions typiques que ces types d'attaques commettent habituellement ont été détectées.
Initialement, ce malware agit comme un voleur d'informations. Les informations sont obtenues auprès des utilisateurs, mais jusqu'à présent, on ne sait pas quelles données sont obtenues ou selon quels critères. Ensuite, il y a une deuxième phase dans laquelle il est dédié à l'espionnage de l'utilisateur. Il est capable d'envoyer des informations depuis l'ordinateur infecté vers les serveurs des attaquants.
Ce malware semble être capable de s'autodétruire. Comme nous l'avons dit, il est supposé qu'il pourrait être soustrait lié à ce qu'on appelle APT de Gaza Cybergang. Jusqu'à présent, il n'a pas été possible d'identifier les assaillants.
Différences entre virus, vers, chevaux de Troie, logiciels espions et logiciels malveillants
Nous vous apportons un bon tutoriel sur les différences entre un virus, un ver, un cheval de Troie, un malware, un botnet. Nous expliquons chacun d'eux et leurs fonctions.
Les logiciels malveillants utilisent une fonctionnalité des processeurs Intel pour voler des données et empêcher les pare-feu
Microsoft a découvert un nouveau malware à l'aide de l'interface Serial-LAN (SOL) de la technologie de gestion active (AMT) d'Intel pour le vol de données
Microsoft désactive la fonction dde dans Word pour éviter les attaques de logiciels malveillants
Microsoft désactive la fonction DDE dans Word pour empêcher les attaques de logiciels malveillants. En savoir plus sur cette décision de l'entreprise.