Une mise à jour douteuse dans un e-mailing! - 3 - les News - Actualité
Connexion
Identifiant :

Mot de passe :


Mot de passe perdu ?

Inscrivez-vous !
Qui est en ligne
17 Personne(s) en ligne (1 Personne(s) connectée(s) sur Actualité)

Utilisateurs: 0
Invités: 17

plus...
Nouveaux Skypeurs
malafosse 23/05/2020
Vieilville 09/04/2020
predori 08/04/2020
chan49680 07/04/2020
confine85 21/03/2020
laurens 16/03/2020
genagnes43 14/03/2020
priscilia 22/01/2020
sam18 09/12/2019
gilles 06/10/2019

Une mise à jour douteuse dans un e-mailing!

Publié par RédacChef le 21/10/2005 19:10:00 (3246 lectures)
Image redimensionnée
S'agit-il

d'une

faille de

sécurité ?



Cette semaine, dans notre forum, nous avons commenté la distribution d'un courrier suspect avec l'entête de Skype. Doit-on conclure à une faiblesse de la sécurité Skype? La réponse est NON ! Le code malware qui accompagne ce courrier n'exploite aucune faille de sécurité du logiciel Skype.

La popularité du logiciel Skype avec plus de 50 millions d'utilisateurs en fait une cible potentielle pour les créateurs malveillants de code viral. Aucun système n'est sécurisé à 100%, cependant, il faut reconnaître que le programme Skype est plutôt bien verrouillé et si vous désirez en savoir davantage vous pouvez consulter le Centre de Sécurité Skype. Certains concepteurs de programmes malveillants préfèrent donc se servir de la forte notoriété de Skype plutôt que de rechercher une faiblesse sécuritaire dans le code de Skype. Dès lors, le maillon faible dans la chaîne de sécurité, c'est l'utilisateur lui-même.

Les éditeurs n'envoient jamais de mises à jour par pièce-jointe dans un email ! Qu'on se le dise !

Ce malware utilise un e-mailing avec une usurpation d'identité de l'expéditeur. Ce genre de procédé n'est pas nouveau .... Il existait déjà depuis longtemps avec les identités empruntées de Microsoft, Norton, IBM, Kapersky et d'autres marques mondialement connues ... La seule nouveauté, c'est l'utilisation du nom de Skype cette fois-ci. Si l'on tente d'ouvrir la pièce jointe, une fenêtre apparaît avec un message Installation error ou The file could not be opened. C'est un leurre pour faire croire que rien ne s'est passé. En fait le cheval de Troie est bien installé dans le répertoire du système avec un fichier remote.exe, et aussi dans la base de registre. Il s'agit d'un code troyen connu Fanbot ou IRCbot. voir le site Sophos.
Format imprimable Envoyer cet article à un ami Créer un fichier PDF à partir de cet article
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.
Posté Commentaire en débat
Sponsor
Test d'Appel
Suivi
Google-Analytics