Il n’y a pas que dans les navigateurs web que Flash pose des problèmes de sécurité.
Un correctif diffusé en urgence par Adobe le rappelle. Il élimine une faille critique (CVE-2018-15892) activement exploitée, au moins en Russie, d’après Gigamon.
Le fournisseur américain de solutions de sécurité réseau évoque une campagne de phishing fondée sur un fichier Word semblant être un formulaire de candidature pour travailler dans une clinique publique basée à Moscou.
L’en-tête du document cache un contrôle ActiveX Flash. Celui-ci ouvre, sur les systèmes 32 et 64 bits, l’invite de commandes, et tente d’extraire, en deux temps, un exécutable malveillant.
Ce dernier, protégé pour éviter toute analyse, se présente au système comme un utilitaire Nvidia. Il examine son environnement, s’assure une persistance en planifiant son exécution à chaque démarrage et communique, à intervalle de cinq minutes, avec un serveur distant.
La conception du malware et son exploitation ont rappelé à Gigamon les méthodes de Hacking Team.
Le lien n’est toutefois pas fermement établi : cette firme italienne, qui contribue à l’espionnage d’État par voie électronique, s’était fait dérober, en 2015, plus de 400 Go de données… dont du code source. Lequel a pu être réutilisé par des tiers.
Photo d’illustration © Visual Content via Foter.com / CC BY
Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…