Ce malware cheval de troie peut être d`enregistrer vos conversations skype

Si vous avez Skype, vous voulez savoir sur le cheval de Troie T9000.

Il est des logiciels malveillants qui enregistre vos conversations, à la fois la messagerie vidéo-appels et le texte, et est pratiquement indétectable aux suites de sécurité. Et parce qu`il est un cheval de Troie, vous ne saurez même pas.Quelle est la différence entre un ver, un cheval de Troie & Un virus? [MakeUseOf Explique]Quelle est la différence entre un ver, un cheval de Troie & Un virus? [MakeUseOf Explique]Certaines personnes appellent tout type de logiciels malveillants une "virus informatique," mais ce n`est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se sont répartis en très ...Lire la suite

Mais il est en fait la dernière version d`une menace précédente détectée en 2013 et 2014. Alors qu`est-ce que cette mise à jour signifie pour vous? Comment faut-il installer lui-même? Et que pouvez-vous faire à ce sujet?

Qu`est-ce que le T9000 cheval de Troie?

86741023_ca21c79477_z

Video: La Hack Academy 2

Le T9000 cheval de Troie de porte dérobée donne accès à vos informations privées, capturant automatiquement des messages chiffrés, des captures d`écran, enregistrer des fichiers audio et des documents envoyés via Skype.

La chose vraiment inquiétant à ce sujet est que son code simple est assez intelligent pour reconnaître et se soustraire à 24 différentes suites de sécurité qui pourraient être en cours d`exécution sur votre système lors de sa propre installation. Cela comprend de grands noms comme BitDefender, Kaspersky, McAfee, Panda, TrendMicro, Norton et AVG.4 choses à considérer lors de l`achat d`une suite de sécurité4 choses à considérer lors de l`achat d`une suite de sécuritéMcAfee, Kaspersky, Avast, Norton, Panda - tous les grands noms de la sécurité en ligne. Mais comment décidez-vous de choisir? Voici quelques questions que vous devez vous poser lors de l`achat de logiciels anti-virus.Lire la suite

Pire encore, vous êtes celui qui a accepté le cheval de Troie. Le problème est, beaucoup d`entre nous ont cliqué sur un téléchargement sans savoir tout ce qu`il est, en particulier sur les ordinateurs de travail quand vous pensez qu`il ya quelque chose en particulier à voir avec un emploi. , C`est en effet exactement le vecteur d`acteur veing ​​utilisé jusqu`à présent. Palo Alto Networks, qui a identifié les logiciels malveillants, par exemple:

« Nous avons observé T9000 utilisé dans plusieurs attaques ciblées contre des organisations basées aux États-Unis. Cependant, la fonctionnalité du logiciel malveillant indique que l`outil est destiné à être utilisé contre un large éventail d`utilisateurs « .

Le T9000 est distributedthrough apparemment une campagne harponnage email aux entreprises aux Etats-Unis. Ces e-mails se déguisent généralement en tant qu`individu ou entreprise que vous savez, vous encourager à télécharger une pièce jointe, qui en vérité est dangereuse, et utilise les vulnérabilités.Comment repérer une pièce jointe dangereuse EmailComment repérer une pièce jointe dangereuse EmailLes e-mails peuvent être dangereux. La lecture du contenu d`un e-mail doit être en sécurité si vous avez les derniers correctifs de sécurité, mais les pièces jointes peuvent être nocifs. Recherchez les signes d`avertissement communs.Lire la suite

Ce malware, cependant, a un processus multi-installation qui vérifie si elle est en cours d`analyse par produits de sécurité à chaque étape elle-même puis personnalise pour contourner cette détection. Ses créateurs ont vraiment été au-delà pour éviter d`être découvert. (Ceci est une version plus avancée du T5000, qui a été révélé avoir ciblé l`industrie automobile, les activistes des droits, et les gouvernements d`Asie-Pacifique en 2013 et 2014)

Ensuite, le cheval de Troie se trouve en silence sur votre PC et recueille des informations juteuses, envoyer automatiquement aux serveurs centraux des pirates.

Pourquoi est-il le faire? Intelligence!

13334048894_001d3e53d1_z

Josh Grunzweig et Jen Miller-Osborn, les chercheurs de Palo Alto Networks qui ont identifié le cheval de Troie, disent qu`ils ont découvert un répertoire intitulé « Intel » sur le système d`une victime T9000. Et c`est son seul but: recueillir toute une gamme de renseignements personnels sur une victime.

Le but de tous les pirates est le même: l`effet de levier afin d`obtenir un gain financier. Ce n`est pas différent.

Video: la lutte contre le malveillant cheval de Troie ( trojan horse)

Le T9000 vise à recueillir des données monétaires, la connaissance du commerce, la propriété intellectuelle et des renseignements personnels, y compris les noms d`utilisateur et mots de passe.

Vous ne pouvez pas sous-estimer l`importance de vos données personnelles est: même si les informations personnellement identifiables (PII) comme votre nom, adresse, numéro de cellule, et la date de naissance peuvent être vendus sur le Web noir pour des quantités étonnamment petits, imaginez si un pirate a frappé le gros lot et a gagné une planque toute l`information personnelle!Voici combien votre identité pourrait être utile sur le Dark WebVoici combien votre identité pourrait être utile sur le Dark WebIl est mal à l`aise de penser à vous-même comme une marchandise, mais toutes vos données personnelles, de nom et l`adresse aux détails de compte bancaire, sont quelque chose d`intéressant pour les criminels en ligne. Combien valez-vous?Lire la suite

Si le T9000 était utilisé pour exploiter les institutions médicales, qui seraient particulièrement en ce qui concerne.

Bien qu`il soit seulement été exposé que les sociétés de ciblage, le cheval de Troie pourrait être utilisé ailleurs pour effet similaire - à savoir, les ordinateurs personnels. Pour tout ce que nous savons, c`est déjà comment il est utilisé. Il acquerrait certainement encore des données privées, mais un autre avertissement doit aller à tous ceux qui utilisent Skype pour les chats NSFW.

Nous avons vu comment la soi-disant « Celebgate » réputations ruinées et causé des ondulations importantes sur Internet, mais vous ne devez pas être aux yeux du public pour être vulnérables. Le Snappening, dans lequel les images de un Snapchat utilisateurs présumés 20.000 ont été divulgués en ligne, est un premier exemple.Comment A "Mineur" Violation des données Made Headline Nouvelles & Ruined ReputationsComment A "Mineur" Violation des données Made Headline Nouvelles & Ruined ReputationsLire la suite

La pratique répugnante surnommé « Sextorsion » implique une victime d`être victime de chantage en livrant l`argent ou encore des adultes Material- autrement, quel que soit le contenu d`un pirate informatique a déjà lui est libéré en ligne.

Il est une préoccupation de plus en plus largement étendue, et a même évolué pour prendre davantage le contrôle de la victime en les incitant à télécharger des logiciels malveillants qui recueille les détails de la famille et les amis. Cela permet à des menaces directes de fuite matériel à ceux qui la victime pourrait chercher du réconfort auprès de.Sextorsion a évolué et il est plus effrayant que jamaisSextorsion a évolué et il est plus effrayant que jamaisSextorsion est une technique de chantages répugnant, répandue ciblant les jeunes et vieux, et maintenant, grâce encore plus intimidante à des réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger de ces cybercriminels minables?Lire la suite

Que peux-tu y faire?

2051507372_c32b352670_z

Selon Palo Alto Networks, suites de sécurité les contrôles de T9000 pour comprennent les grands noms suivants:5 Best Internet gratuit Suites de sécurité pour Windows5 Best Internet gratuit Suites de sécurité pour WindowsQuelle suite de sécurité avez-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuit pour Windows, qui offrent tous anti-virus, anti-logiciels malveillants et des fonctions de protection en temps réel.Lire la suite

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

En outre, il adapte également à ces solutions de sécurité moins bien connus: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, Jiangmin, Tencent, hausse et 360.

Si vous êtes un utilisateur moyen, vous avez probablement l`un de ceux en cours d`exécution. Mais ne paniquez pas.

Voici la chose la plus importante: méfiez-vous des fichiers Rich Text Format (RTF) dans votre boîte de réception e-mail. Ceux utilisés pour livrer le cheval de Troie T9000 profiter de la CVE-2012-1856 et CVE-vulnérabilités de 2015-1641 dans le logiciel Microsoft Office. Pendant ce temps, gardez vos yeux ouverts pour toute demande de Windows concernant « explorer.exe ». Vous devez être averti de cela quand vous ouvrez Skype avec un message simple demandant votre permission.

Ne l`ouvrez pas. Refuser l`accès.

Dans le cas contraire, vous devez toujours respecter les bonnes pratiques de téléchargement, que vous soyez au travail ou à la maison. Apprenez à repérer un courriel douteux, et d`appliquer ces leçons, peu importe qui vous êtes censé être contacté par. Et assurez-vous en utilisant Skype de la manière la plus sûre et privée possible.Comment repérer une pièce jointe dangereuse EmailComment repérer une pièce jointe dangereuse EmailLes e-mails peuvent être dangereux. La lecture du contenu d`un e-mail doit être en sécurité si vous avez les derniers correctifs de sécurité, mais les pièces jointes peuvent être nocifs. Recherchez les signes d`avertissement communs.Lire la suite

Alors que les entreprises sont actuellement en grande partie sous attaque, les entreprises doivent informer leur personnel dans les dernières mesures de sécurité. Si vous êtes un employeur, les employés d`alerte de cette vulnérabilité.

Que peut-on faire?

Faites attention à ce que les informations que vous partagez sur Skype. Si c`est des informations sensibles, peut-être le service de messagerie n`est pas le meilleur endroit pour échanger ce genre de données. Rappelez-vous, ceux qui infectent les ordinateurs avec des logiciels malveillants espèrent aussi récolter la propriété intellectuelle et des secrets commerciaux.

Skype a assuré la presse qu`ils cherchent dans le T9000 de Troie et ses implications.

Mais quelles mesures prenez-vous? Quels conseils devraient donner les entreprises à leur personnel? Faites-nous savoir vos pensées ci-dessous.

Articles connexes