Certains amateurs de football américain recherchant des informations sur le Super Bowl qui s’est tenu à Miami ont eu la mauvaise surprise de voir leur système contaminé par un virus.
Le site Web du Dolphin Stadium, qui accueillait ce grand événement sportif américain, a en effet été la cible d’une attaque pirate organisée vendredi dernier, a déclaré un porte-parole du stade à Vnunet.com.
L’attaque a été détectée et corrigée en seulement quelques heures et le site est désormais sans danger pour les utilisateurs. Les premiers rapports concernant cette attaque ont fait surface vendredi dernier, en fin de matinée. L’éditeur de solutions de sécurité Websense avait alors informé la direction du stade de la présence d’un code Javascript malveillant sur la page d’accueil du site. Le code visait à exploiter deux vulnérabilités permettant l’exécution de code à distance.
La première, découverte en avril 2006, affecte les composants Windows Data Access tandis que la seconde, dévoilée en janvier 2007, affecte le composant VML (Vector Markup Language) de Microsoft. Les deux vulnérabilités ont été corrigées par Microsoft mais les utilisateurs qui avaient omis de télécharger les dernières mises à jour étaient exposés à une attaque de cheval de Troie.
Le programme malveillant permettait de dérober des informations utilisateur grâce à l’installation d’un enregistreur de touches (keylogger) et d’une porte dérobée (backdoor) permettant au pirate de prendre le contrôle d’un système à distance.
Le Dolphin Stadium avait été choisi pour accueillir cette année le Super Bowl de la National Football League, l’événement sportif le plus suivi aux Etats-Unis chaque année. En termes d’audience, le site Internet du stade a été assailli à la fois par les dizaines de milliers de spectateurs et par les fans de la NFL connectés au site via les différents sites officiels dédiés au Super Bowl.
Rappelons que les Colts d’Indianapolis se sont imposés 29 à 17 face aux Bears de Chicago.
Traduction d’un article de Vnunet.com en date du 5 février 2006
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…