Ils ne sont pas nouveaux, mais de mieux en mieux déguisés.
Eux, ce sont les faux installeurs de Flash, d’après Palo Alto Networks.
L’éditeur américain en a recensé un pic ces dernières semaines.
Il attire plus particulièrement l’attention sur un échantillon découvert au mois d’août. Celui-ci a la particularité de réutiliser des fenêtres issues de l’installeur officiel d’Adobe. Et d’aller jusqu’à effectuer véritablement une mise à jour de Flash. Mais pas avant d’avoir déployé un logiciel malveillant. En l’occurrence, le mineur de crypto-monnaie XMRig.
Un peu plus des deux tiers des 113 échantillons recensés entre le 25 mars et le 10 septembre ont été identifiés comme vecteurs d’installation de ce type de malware. Les autres leur sont apparentés, entre autres par la chaîne de caractères « flashplayer_down.php?clickid= » qu’ils possèdent dans leur URL.
Palo Alto Networks a davantage de doutes sur la manière dont les victimes potentielles étaient acheminées jusqu’aux faux installeurs, hébergés notamment sur des serveurs AWS.
Les cartes devraient être redistribuées à l’horizon 2020, échéance annoncée par Adobe pour la fin de la prise en charge de Flash. S’orchestrera un passage de relais avec les technologies ouvertes intégrées nativement dans les navigateurs web modernes.
Crédit photo : shutteratakan – Shutterstock.com
Deux offres de cybersécurité portées par ITrust et Docaposte intègrent des suites collaboratives. Présentation.
Les dernières migrations de Windows 10 vers Windows 11 vont accélérer l'adoption des PC IA. Mais des…
L’IA générative excelle dans plusieurs cas d’usage, notamment dans l’analyse, la recherche et la synthèse…
Trop tôt pour envisager d'acquérir un PC Copilot+ ? Les roadmaps d'Intel et d'AMD peuvent…
Dévoilés lors du CES 2025, les PC Copilot+ au format convertible restent encore limitée dans…
Les fonctionnalités de Gemini sont intégrées dans la suite bureautique Google Workspace. Conséquence : les…