Le Librem 15 de Purism sera le 1e PC portable libre avec une puce Intel récente capable de démarrer sur l'OS de son choix.

L'Image du jour

Le Librem 15 de Purism sera le 1e PC portable libre avec une puce Intel récente capable de démarrer sur l'OS de son choix.

Les 10 tendances technologiques 2015

Dernier Dossier

Les 10 tendances technologiques 2015

Comme chaque année, la rédaction du Monde Informatique dresse les 10 tendances technologiques qui marqueront l'année 2015. Du machine learning à la ré...

Restez proche de l'actualité IT

NEWSLETTERS THEMATIQUES

Découvrez nos différentes newsletters adaptées à vos besoins d'actualités IT Pro : Mobilité, Réseaux, Stockages, ...

Abonnez-vous 
FERMER

ESPACE PARTENAIRE

Webcast

FERMER

LMI MARKET

Votre comparateur de prestataires IT : Comparez les devis, Evaluez les prestataires, Trouvez le juste prix!...

Accéder à ce service 

BLOG

Découvrez les contenus exclusifs publiés par les lecteurs du Monde Informatique avec la plateforme LMI Blog...

Accéder à ce service 

COMPARATEUR DE SALAIRE

Partagez votre situation salariale anonymement, consultez les statistiques depuis 2009 et faites vos propres analyses...

Accéder à ce service 

IT TOUR

LMI vous invite à sa Matinée-Débats dans votre région.
Inscrivez-vous

Accéder au site 
FERMER
0
Réagissez Imprimer Envoyer

Le malware Dockster vise les utilisateurs d'Apple

Le malware Dockster, trouvé sur un site consacré au Dalaï Lama, cible les ordinateurs Apple.

Le malware Dockster, trouvé sur un site consacré au Dalaï Lama, cible les ordinateurs Apple.

Ciblant les utilisateurs de Macintosh, le malware  Dockster a été trouvé sur un site dédié au Dalaï Lama par le fournisseur de solutions de sécurité Intego. Il est considéré comme étant à faible risque.

Un malware visant les utilisateurs d'Apple a été trouvé sur un site dédié au Dalaï Lama, mais le fournisseur de solutions de sécurité Intego l'estime à faible risque. Surnommé « Dockster », il se présente comme une porte dérobée qui permet à un hacker de contrôler l'ordinateur de sa victime, la saisie au clavier et les fichiers exportés, selon Intego. 

Dockster tente d'infecter les ordinateurs en exploitant une vulnérabilité (CVE-2012-0507) dans Java. La faille est la même que celle utilisée par le malware Flashback, apparu aux alentours de septembre 2011, qui avait infecté jusqu'à 800 000 ordinateurs par l'intermédiaire d'un téléchargement. Flashback permettait de cliquer frauduleusement sur des publicités afin de générer des revenus illicites, un type d'escroquerie connu sous le nom de fraude au clic.

Apple a corrigé cette faille dans Java au début du mois d'avril, puis a entrepris une série de mesures visant à supprimer l'application des Mac. La firme de Cupertino a cessé d'intégrer Java à partir de la version 10.7 de son système d'exploitation Lion, ce qui a continué avec Mountain Lion. En octobre, Apple a supprimé les anciens plug-in Java de son navigateur lors d'une mise à jour logicielle.

Les utilisateurs de Windows également visés

Intego a indiqué que Dockster avait été chargé vendredi dernier sur VirusTotal, un site qui teste des échantillons de malwares avec différents logiciels de sécurité pour voir si les programmes malveillants sont détectés. Dockster a également été repéré sur un site web dédié au Dalaï Lama ayant été compromis, a écrit Intego. Ce site avait déjà été pris pour cible par des hackers. Le site permet aussi d'exploiter le malware en ciblant Windows, indique par ailleurs le spécialiste de la sécurité F-Secure sur son blog

Les sites qui soutiennent la cause du Tibet ont souvent été la cible de pirates informatiques. En 2009, des chercheurs ont analysé la sécurité des ordinateurs appartenant au gouvernement du Tibet en exil, à des organisations tibétaines non gouvernementales (ONG), ainsi qu'au bureau privé du Dalaï-Lama, préoccupés par la fuite d'informations confidentielles. Ils ont trouvé que les ordinateurs avaient été infectés par un logiciel malveillant, faisant partie d'un botnet qu'ils ont appelé « GhostNet » et qui avait permis à des pirates de voler des informations à distance.

Commenter cet article

commenter cet article en tant que membre LMI

CONNEXION

Commenter cet article en tant que visiteur






* Les liens HTML sont interdits dans les commentaires

Publicité
Publicité
Publicité