Pour gérer vos consentements :
Categories: Sécurité

Les malwares profitent efficacement des vulnérabilités Java

L’éditeur de sécurité G Data Software nous informe que les failles exploitées de Java constituent aujourd’hui l’une des principales menaces pour les plates-formes informatiques sous Windows. Apparu début octobre, le cheval de Troie Java.Trojan.Exploit.Bytverify.N n’a eu besoin que de quelques semaines pour se placer en tête du classement des agents malveillants dressé par l’éditeur d’origine allemande.

Le mode de contamination de Java.Trojan.Exploit.Bytverify.N opère par la technique dite de «drive by download», autrement dit l’infection du système à l’ouverture d’une page web spécialement écrite à cette intention. Une méthode qui a permis au malware de détrôner les exploitations des vulnérabilités généralement constatées dans les fichiers PDF. Il occupe, selon G Data, 2,12 % des infections en octobre.

« Ce type de malware exploite une faille de sécurité dans le vérificateur de code de Java. Il peut se trouver dans les applets Java des sites Web. L’utilisation de cet exploit permet l’exécution du code malveillant. Il peut alors télécharger, par exemple, un cheval de Troie. Un cybercriminel peut ainsi gagner le contrôle du système de la victime, précise l’éditeur de sécurité avant d’ajouter que la mise à jour des applications Java de l’ordinateur et l’installation d’un antivirus intégrant un scan HTTP sont des conditions primordiales. »

Une constatation qui conforte donc l’analyse de Microsoft. Il y a quelques semaines, Holly Stewart, du Microsoft Malware Protection Center (MMPC), estimait que les attaques contre Java avaient explosé à partir du deuxième trimestre 2010 allant jusqu’à atteindre un pic de plus de 6 millions au cours du troisième trimestre.

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

11 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

14 heures ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

16 heures ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

1 jour ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago