1605818507 371160 1605819011 Noticia Normal Recorte1

Hier, nous avons rencontré Jupyter, le malware qui pourrait «hiberner» sur des milliers de mobiles et d’ordinateurs depuis l’été dernier, attendant de se réveiller et d’attaquer. Et aujourd’hui, il est temps de rencontrer d’autres malwares qui sont en fait plusieurs, au point qu’Avast l’a appelé «la famille».

La famille de logiciels malveillants Meh

Les experts en sécurité et les créateurs de l’antivirus Avast ont analysé une famille de logiciels malveillants Windows appelée Meh, un voleur de mot de passe qui possède également plusieurs fonctionnalités, parmi lesquelles:

Le registre des clés
Cryptographie
Fraude publicitaire – cliquer sur les publicités alors que l’utilisateur est inactif
Vol de presse-papiers
Téléchargement d’autres logiciels malveillants à partir de programmes torrent
Vol d’argent dans les portefeuilles de crypto-monnaie

Meh dispose également d’un outil d’accès à distance (RAT), capable d’effectuer différentes actions, de l’obtention de mots de passe pour les navigateurs et les comptes de messagerie, à la lecture de fichiers et au redémarrage des ordinateurs, tandis que la fonction de fraude publicitaire attend qu’un ordinateur soit inactif pour cliquer sur les publicités.

Publicité

Objectif principal: Espagne

Selon Avast, «l’objectif principal de Meh est les utilisateurs en Espagne». Et depuis juin 2020, l’entreprise a:

– Évité plus de 88 000 attaques ciblant les utilisateurs d’Avast en Espagne

– Bloqué plus de 2000 attaques dirigées contre des utilisateurs en Argentine

– Bloqué plus de 1 500 utilisateurs au Mexique.

Sur la base des résultats de l’analyse de Meh, les chercheurs d’Avast estiment que le malware pourrait se propager «via des sites de partage de fichiers Torrent», avec le protocole «peer-to-peer» du système de partage.

Comment se protéger? Eh bien, la solution est assez simple: ne téléchargez pas de fichiers à partir d’un site Web torrent. Selon Jan Rubin, Avast Malware Researcher, «Les téléchargements de torrent incluent souvent des logiciels malveillants, que les utilisateurs peuvent ne pas remarquer lors du téléchargement de fichiers, nous conseillons donc toujours aux utilisateurs de s’en tenir à des services de confiance plutôt que de se tourner vers des plates-formes de partage de fichiers. « 

Rate this post
Publicité
Article précédentCyberpunk 2077 reçoit une nouvelle bande-annonce de gameplay alors que CD Projekt parle de musique, de Keanu et plus encore • Fr.techtribune
Article suivantPourquoi l’anime d’Ace Attorney n’a pas le punch des jeux originaux
Avatar De Violette Laurent
Violette Laurent est une blogueuse tech nantaise diplômée en communication de masse et douée pour l'écriture. Elle est la rédactrice en chef de fr.techtribune.net. Les sujets de prédilection de Violette sont la technologie et la cryptographie. Elle est également une grande fan d'Anime et de Manga.

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici