Publicité en cours de chargement...

Publicité en cours de chargement...

La vague de froid n’aura pas eu raison de tous les virus

23 jan. 2017 - 12:28,
Tribune - Charles Blanc-Rolin
Si les virus peuvent-être ralentis par les températures hivernales que nous subissons, comme se plaisent à le dire nos grand-mères, dans le domaine des nouvelles technologies, la vague de froid n’aura eu aucun impact sur les « virus » informatiques.

Shamoon : le retour

Récemment annoncé par les chercheurs de la société Palo Alto, après quatre années d’absence, le logiciel malveillant Shamoon est de retour. Découvert chez des clients saoudiens au mois de novembre, cette nouvelle version de « l’effaceur de disques durs » qui écrase le secteur d’amorçage du système d’exploitation ainsi que la table de partitions, rendant le système d’exploitation inutilisable et les données irrécupérables, va plus loin dans cette nouvelle version en visant désormais les machines virtuelles. Les administrateurs se pensant à l’abri de ce type d’attaques avec leurs précieux « snapshots » [1] peuvent commencer à trembler. Shamoon V2 a réussi à effacer les « snapshots » [1] des serveurs hébergés sur une infrastructure de virtualisation. Pour cela, les attaquants ont utilisés des comptes administrateurs avec leurs mots de passe par défauts présents dans la documentation de la solution FusionCloud de Huawei. D’où l’intérêt là encore de changer les mots de passes par défaut dans chaque solution que l’on déploie !

Fruitfly : l’insecte qui mange la pomme depuis deux ans

Découvert en ce début d’année par un chercheur de la société Malwarebytes, Fruitfly est un logiciel espion qui récupère les informations du Mac infecté, ainsi que celles des périphériques branchés sur le même réseau. Il est également capable d’effectuer des captures d’écran, ainsi que des photos avec la webcam. Il aurait servi à espionner des centres de recherche biomédicale selon Thomas Reed. La porte dérobée qui a permis le fonctionnement de ce logiciel malveillant vient d’être discrètement refermée par Apple lors d’une mise à jour silencieuse. D’après le chercheur, il aurait été détecté aussi tardivement du fait qu’il n’aurait servi qu’à des attaques très ciblées. Même s’il n’a pas encore été détecté dans un système Linux, il y serait tout à fait opérationnel et pas étonnant de le voir y faire une apparition, toujours selon ses dires.

Kraken DB : le code source du rançongiciel à prix discount

Annoncé cette semaine par Damien BANCAL sur Zataz, le code source du rançongiciel Kraken DB qui s’en prend aux bases de données MongoDB est vente sur la toile pour la modique somme de 500$. Pour la version binaire à utiliser telle quelle, les malfaiteurs n’auront pas à débourser plus de 100$. Avec un tarif aussi abordable, les attaques risquent bien de se multiplier…

La vague de froid et de virus n’étant pas encore terminée, couvrez-vous bien !


[1] Image d’un système à un instant T, permettant de repartir avec ce système dans l’état dans lequel il était au moment de sa « photographie ». Ce processus est très utilisé par les administrateurs d’infrastructures virtuelles lorsqu’ils effectuent des tâches d’administration, ce qui leur permet de revenir en arrière rapidement en cas de problème. Il est également utilisé par des systèmes de sauvegardes pour assurer la protection de ces serveurs virtualisés.

Avez-vous apprécié ce contenu ?

A lire également.

Illustration Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

Webinaire : réussir son PCRA avec le programme CaRE, les clés partagées par Orange Cyberdefense

16 déc. 2025 - 14:03,

Communiqué

- Orange Cyberdefense

Orange Cyberdefense organise un webinaire, le jeudi 8 janvier 2026 de 13h30 à 14h30, consacré à la phase opérationnelle du Domaine 2 du programme CaRE, dédié à la structuration des projets de continuité et de reprise d’activité (PCA/PRA) des établissements de santé.

Illustration Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes

Éclairage sur les "frictions" entre le Règlement sur l'IA et les différentes régulations numériques européennes

15 déc. 2025 - 22:12,

Tribune

-
Léa Rogerie &
Marguerite Brac de La Perrière

Le constat de la prolifération législative au niveau de l'Union Européenne en matière de régulation du numérique et de l'innovation est au cœur des débats en cette fin d'année.

Illustration Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

Ho ho ho ! Le Père Noël arrive avec quelques cybercadeaux cette année

15 déc. 2025 - 21:42,

Tribune

-
Cédric Cartau

L’année 2025 aura été celle des arnaques touchant le dernier maillon faible de la chaîne de protection : notre cerveau.

Illustration IA en régulation d'urgence : 7 questions à poser avant tout déploiement

IA en régulation d'urgence : 7 questions à poser avant tout déploiement

15 déc. 2025 - 11:32,

Tribune

-
Nicolas Schneider

Entre promesses d'innovation et exigences opérationnelles, comment les établissements peuvent sécuriser leurs investissements IA en environnement critique.

Lettre d'information.

Ne manquez rien de la e-santé et des systèmes d’informations hospitaliers !

Inscrivez-vous à notre lettre d’information hebdomadaire.