Pour gérer vos consentements :
Categories: Sécurité

Alerte : les cybercriminels exploitent le décès de Heath Ledger

Quel est le fidèle allié des cyberescrocs ? L’actualité. Chaque événement est propice à être exploité avec un code malveillant. L’utilisation massive des mots-clés « Heath » et « Ledger » par les internautes, suite au décès de l’acteur, est une opportunité pour les voyous de la Toile.

Le chercheur de Trend Micro Ivan Macalintal a découvert plusieurs URL contenant des codes malveillants qui s’affichent dans les résultats de recherche des moteurs lorsque l’on tape le nom de l’acteur.

L’utilisateur ne peut pas voir que cette page le redirige automatiquement vers un autre site. Là, un message d’erreur ActiveX s’affiche et demande l’installation d’une nouvelle version de ActiveX Object. En réalité, c’est le début d’une longue série de reroutage qui se termine part le téléchargement de plusieurs codes malveillants comme le trojan Renos.LZ et le ver Nucrp.GEN.

Pour Trend, il y a anguille sous roche. Selon l’éditeur, les serveurs d’un hébergeur tchèque ont été hacké. Les sites qui sont hébergés sur ce serveur contiennent un code JavaScript malveillant, détecté par Trend Micro comme étant : JS_Dloader.DAT.

Cette pratique qui consiste à surfer sur des évènements n’est pas nouvelle, elle est surnommée le « Piggybacking ». Rappelons que récemment les cybercriminels ont également exploité l’assassinat du l’ex Premier ministre du Pakistan, Benazir Bhutto.

Trend indique sur son blog que l’hébergeur tchèque a été contacté pour procéder au nettoyage des serveurs infectés.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

23 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago