Ce malware malveillant pourrait enregistrer vos conversations Skype

Si vous utilisez Skype, vous devez connaître le Trojan T9000, un logiciel malveillant qui enregistre vos conversations, vos appels vidéo et votre messagerie texte, et qui est pratiquement indétectable pour les suites de sécurité.

Si vous utilisez Skype, vous devez connaître le Trojan T9000, un logiciel malveillant qui enregistre vos conversations, vos appels vidéo et votre messagerie texte, et qui est pratiquement indétectable pour les suites de sécurité.
Publicité

Si vous avez Skype, vous voudrez en savoir plus sur le Trojan T9000.

C'est un logiciel malveillant qui enregistre vos conversations, à la fois les appels vidéo et la messagerie texte, et est pratiquement indétectable pour les suites de sécurité. Et parce que c'est un cheval de Troie Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf explique] Quelle est la différence entre un ver, un cheval de Troie et un virus? [MakeUseOf Explains] Certaines personnes appellent tout type de logiciel malveillant un "virus informatique", mais ce n'est pas exact. Les virus, les vers et les chevaux de Troie sont différents types de logiciels malveillants avec des comportements différents. En particulier, ils se répandent dans très ... Lire la suite, vous ne le saurez même pas.

Mais c'est en fait la dernière version d'une menace précédente détectée en 2013 et 2014. Alors qu'est-ce que cette mise à jour signifie pour vous? Comment s'installe-t-il? Et que pouvez-vous faire à ce sujet?

Qu'est-ce que le cheval de Troie T9000?

86741023_ca21c79477_z

Le cheval de Troie T9000 fournit un accès backdoor à vos informations privées, en capturant automatiquement des messages cryptés, en prenant des captures d'écran, en enregistrant des fichiers audio et des documents envoyés via Skype.

La chose vraiment inquiétante à ce sujet est que son code simple est assez intelligent pour reconnaître et échapper 24 suites de sécurité différentes 4 choses à considérer lors de l'achat d'une suite de sécurité 4 choses à considérer lors de l'achat d'une suite de sécurité - Kaspersky, Avast, Norton, Panda tous les grands noms de la sécurité en ligne. Mais comment décidez-vous lequel choisir? Voici quelques questions que vous devez vous poser lorsque vous achetez un logiciel anti-virus. En savoir plus qui pourrait être en cours d'exécution sur votre système lors de sa propre installation. Cela inclut de grands noms comme BitDefender Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter avec Skycontroller Bundle! Bitdefender Total Security 2016 Giveaway; Parrot Bebop Quadcopter avec Skycontroller Bundle! Maintenant que Bitdefender Total Security 2016 est disponible, nous verrons comment elle s'améliore sur la version précédente, qu'elle mérite ou non sa place au sommet de la pile de suites de sécurité en ligne pour ... Lire la suite, Kaspersky, McAfee, Panda, TrendMicro, Norton et AVG.

Pire encore, vous êtes celui qui a accepté le cheval de Troie. Le problème est que beaucoup d'entre nous ont cliqué sur un téléchargement sans savoir exactement ce que c'est, en particulier sur les ordinateurs de travail quand vous pensez que c'est quelque chose de particulier à faire avec un travail. En effet, c'est exactement le vecteur d'acteur utilisé jusqu'ici. Palo Alto Networks, qui a identifié le malware, dit:

"Nous avons observé le T9000 utilisé dans de multiples attaques ciblées contre des organisations basées aux Etats-Unis. Cependant, la fonctionnalité du logiciel malveillant indique que l'outil est destiné à être utilisé par un large éventail d'utilisateurs. "

Le T9000 a apparemment été distribué à travers une campagne de spear phishing envoyée à des entreprises aux Etats-Unis. Ces courriels se font généralement passer pour un individu ou une firme que vous connaissez, vous encourageant à télécharger une pièce jointe, ce qui en vérité est dangereux. Comment identifier une pièce jointe d'un courriel dangereux? La lecture du contenu d'un e-mail doit être sûre si vous disposez des derniers correctifs de sécurité, mais que les pièces jointes peuvent être dangereuses. Recherchez les signes avant-coureurs communs. Lire la suite, et utilise les vulnérabilités.

Ce malware, cependant, a un processus de multi-installation qui vérifie si elle est analysée par des produits de sécurité 7 Suites de sécurité en ligne, vous pouvez essayer gratuitement aujourd'hui 7 Suites de sécurité en ligne, vous pouvez essayer gratuitement Aujourd'hui, il existe plusieurs suites de sécurité payantes décidez-vous quel est le meilleur? Ici, nous regardons sept des meilleures suites de sécurité en ligne que vous pouvez essayer gratuitement ... Lire la suite à chaque étape, puis se personnalise afin de contourner cette détection. Ses créateurs sont vraiment allés au-delà pour éviter d'être découverts. (Ceci est une version plus avancée du T5000, qui a été révélée avoir ciblé l'industrie automobile, les militants des droits et les gouvernements de l'Asie-Pacifique en 2013 et 2014.)

Ensuite, le cheval de Troie s'assoit silencieusement sur votre PC et recueille des informations juteuses, l'envoyant automatiquement aux serveurs centraux des pirates informatiques.

Pourquoi ça fait ça? Intelligence!

13334048894_001d3e53d1_z

Josh Grunzweig et Jen Miller-Osborn, chercheurs à Palo Alto Networks qui ont identifié le cheval de Troie, disent qu'ils ont découvert un répertoire étiqueté "Intel" sur le système d'une victime T9000. Et c'est tout son but: collecter une série de détails personnels sur une victime.

Le but de tous les hackers est le même: un effet de levier pour obtenir un gain financier. Ce n'est pas différent.

Le T9000 vise à capturer des données monétaires, des connaissances commerciales, la propriété intellectuelle et des informations personnelles, y compris les noms d'utilisateur et les mots de passe.

Vous ne pouvez pas sous-estimer l'importance de vos données privées: même si des informations personnellement identifiables telles que votre nom, votre adresse, votre numéro de portable et votre date de naissance peuvent être vendues sur le Dark Web, voici comment votre identité pourrait être Il est inconfortable de penser à vous-même comme une marchandise, mais tous vos détails personnels, du nom et de l'adresse aux coordonnées bancaires, valent quelque chose pour les criminels en ligne. Combien valez-vous? Lire la suite pour des quantités étonnamment petites, imaginez simplement si un pirate a frappé le jackpot et a gagné toute une réserve d'informations personnelles!

Si le T9000 a été utilisé pour exploiter les institutions médicales 5 raisons pour lesquelles le vol d'identité médicale augmente 5 raisons pour lesquelles le vol d'identité médicale augmente Les escrocs veulent vos informations personnelles et vos informations de compte bancaire - mais saviez-vous que vos dossiers médicaux les intéressent également? Découvrez ce que vous pouvez faire à ce sujet. Lire la suite, ce serait particulièrement préoccupant.

Bien qu'il ait seulement été exposé comme étant une entreprise de ciblage, le cheval de Troie pourrait être utilisé ailleurs dans le même but - à savoir, les ordinateurs personnels. Pour tout ce que nous savons, c'est déjà comme ça qu'on l'utilise. Il serait certainement encore acquérir des données privées, mais un avertissement supplémentaire doit aller à toute personne utilisant Skype pour les conversations NSFW.

Nous avons vu comment les soi-disant "Celebgate" ruiné les réputations Comment une violation de données «mineures» fait la une Headline News & Ruined Reputations Comment une violation de données «mineures» fait Headline News & Ruined Réponses Lire la suite et a causé des remous majeurs sur Internet, mais vous ne devez pas être dans l'œil du public pour être vulnérable. Le Snappening, dans lequel les images d'un présumé 20.000 utilisateurs de Snapchat ont été divulgués Le Snappening: Des centaines de milliers de Snapchats ont été fuites Le Snappening: Des centaines de milliers de Snapchats ont été fuites Lire plus en ligne, est un excellent exemple de cela.

La pratique répugnante surnommée «sextortion» implique que la victime soit soumise à un chantage pour la remise d'argent ou de matériel pour adultes. autrement, tout contenu qu'un pirate a déjà sur lui est publié en ligne.

Sextortion a évolué et il est plus rare que jamais Sextortion a évolué et il est plus écorché que jamais Sextortion est une technique de chantage répugnant, répandue ciblant les jeunes et les vieux, et est maintenant encore plus intimidant grâce aux réseaux sociaux comme Facebook. Que pouvez-vous faire pour vous protéger contre ces cybercriminels minables? Lire la suite en les incitant à télécharger des logiciels malveillants qui collectent les détails de la famille et des amis. Cela permet des menaces directes de fuite du matériel à ceux avec qui la victime pourrait chercher à se consoler.

Que peux-tu y faire?

2051507372_c32b352670_z

Selon Palo Alto Networks, les suites de sécurité 5 meilleures suites de sécurité Internet gratuit pour Windows 5 meilleures suites de sécurité Internet gratuit pour Windows Quelle suite de sécurité faites-vous le plus confiance? Nous examinons cinq des meilleures suites de sécurité gratuites pour Windows, qui offrent toutes des fonctionnalités de protection antivirus, anti-malware et en temps réel. Lire la suite les contrôles T9000 pour inclure les grands noms suivants:

  • Sophos
  • Comodo
  • Norton
  • AVG
  • McAfee
  • Avira
  • BitDefender
  • Kaspersky

En outre, il s'adapte également à ces solutions de sécurité moins connues: INCAInternet, DoctorWeb, Baidu, TrustPortAntivirus, GData, VirusChaser, Panda, Trend Micro, Kingsoft, Micropoint, Filseclab, AhnLab, JiangMin, Tencent, Rising, et 360.

Si vous êtes un utilisateur moyen, vous en avez probablement un en cours d'exécution. Mais ne paniquez pas.

Voici la chose la plus importante: méfiez-vous des fichiers RTF (Rich Text Format) dans votre boîte de réception. Ceux utilisés pour délivrer le cheval de Troie T9000 tirent parti des vulnérabilités CVE-2012-1856 et CVE-2015-1641 dans les logiciels Microsoft Office. Pendant ce temps, gardez les yeux ouverts pour toute demande de Windows concernant "explorer.exe". Vous devriez être averti de cela lorsque vous ouvrez Skype avec un simple message demandant votre permission.

Ne l'ouvre pas. Refuser l'accès.

Sinon, vous devez toujours respecter les bonnes pratiques de téléchargement, que vous soyez au travail ou à la maison. Apprenez à repérer un courriel douteux Comment repérer une pièce jointe d'un courriel dangereux Comment repérer une pièce jointe d'un courriel dangereux Les courriels peuvent être dangereux. La lecture du contenu d'un e-mail doit être sûre si vous disposez des derniers correctifs de sécurité, mais que les pièces jointes peuvent être dangereuses. Recherchez les signes avant-coureurs communs. Lire la suite, et appliquer ces leçons, peu importe qui vous êtes censé contacté par. Assurez-vous que vous utilisez Skype de la manière la plus sûre et la plus privée Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte Utilisez ces paramètres de confidentialité Skype pour sécuriser votre compte Votre compte Skype est-il sécurisé? Avez-vous les meilleurs paramètres de confidentialité configurés sur votre ordinateur ou votre application mobile Skype? Nous regardons comment sécuriser votre compte lorsque vous utilisez le service VOIP populaire. Lire plus possible.

Comme les entreprises sont actuellement largement attaquées, les entreprises doivent éduquer leur personnel aux dernières mesures de sécurité. Si vous êtes un employeur, alertez les employés de cette vulnérabilité.

Que peut-on faire d'autre?

Faites attention aux informations que vous partagez sur Skype. S'il s'agit d'informations sensibles, le service de messagerie n'est peut-être pas le meilleur endroit pour échanger ce type de données. Rappelez-vous, ceux qui infectent les PC avec des logiciels malveillants espèrent également récolter la propriété intellectuelle et les secrets commerciaux.

Skype a assuré à la presse qu'ils se penchent sur le cheval de Troie T9000 et ses implications.

Mais quelles mesures prenez-vous? Quels conseils les entreprises devraient-elles donner à leur personnel? Faites-nous savoir vos pensées ci-dessous.

Crédits image: scène de la guerre de Troie par Xuan Che; System Lock de Yuri Samoilov; et nouvelle webcam par Hannaford.

In this article