Pour gérer vos consentements :
Categories: Sécurité

Les hackers profitent (évidemment) de Noël

La période des Fêtes est propice à la diffusion de code malveillant. Un fichier de Noël diffusé sous la forme d’un puzzle et nommé Christmas_Puzzle.exe est actuellement en train de se propager sur la Toile.

Bien entendu il s’agit en réalité d’un code malveillant, plus précisément d’un cheval de Troie (Ardamax-E ou Warezov). Ce dernier utilise une technologie de rootkit pour se dissimuler.

Au même instant, un fichier PowerPoint nommé Christmas+Blessing-4.ppt utilise des vulnérabilités dans Internet Explorer pour installer du code malveillant sur les machines Windows.

Cet exploit a été dissimulé dans un fichier PPT qui circule sur le Web, indique dans une note l’éditeur F-Secure.

F-Secure a été la cible d’un de ces fichiers de Noël. Le groupe indique qu’il a reçu un document nommé Christmas.exe qui une fois qu’il est activé diffuse une image sur le thème de Noël. En réalité, l’ordinateur ciblé devient un PC zombie sous le contrôle d’une armée de Hackers via un réseau de Botnets.

Selon F-Secure, une nouvelle vague de spam par image sur le thème de la nouvelle année devrait arriver dans nos boîtes de réception.

Le fonctionnement reste le même, du code est dissimulé dans une image histoire de piéger un maximum d’internautes. Les précautions standards permettent de se prémunir contre ses attaques.

Les utilisateurs doivent impérativement mettre à jour leurs antivirus, mais surtout ils doivent résister à la tentation d’ouvrir un mail contenant les mots Christmas_Puzzle ou Christmas.exe.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

18 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

21 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

23 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago