Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Le top 10 des menaces du mois de mai 2010
Posté par JPilo le 7/6/2010 0:00:00 Articles du même auteur

G Data Software AG, éditeur de solutions de sécurité pour les particuliers et les entreprises, publie son classement des dangers pour le mois de mai



JS:Pdfka-OE [Expl] qui exploite une faille PDF est encore en tête. Mais derrière, les chevaux de Troie montent en puissance en occupant trois des cinq premières places.

Le top 5 commenté et les conseils pour se protéger :

1ère place : JS:Pdfka-OE [Expl]

Avec 3,6 % des détections, cet exploit PDF tient encore le haut du podium. Il tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime.

N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion.

2ème place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie gagne 2 places. Il se présente comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente.

Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

3ème place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes.

 Avant de transférer sur votre ordinateur des données provenant de supports de stockage externe, faites un scan antivirus des données.

4ème place : Trojan.PWS.Kates.Z

Ce cheval de Troie est spécialisé dans le vol de données confidentielles, principalement de mots de passe. Il interdit l’exécution des fichiers .bat ou .reg sur les systèmes infectés. Il se protège ainsi contre des mesures de nettoyage.





Protégez votre système avec un antivirus et réalisez des analyses antivirales régulières de vos disques durs.

5ème place : Win32:MalOb-BD [Cryp ]

Ce cheval de Troie fait son entrée dans le top 10 et se positionne directement à la cinquième place. Il abaisse les paramètres de sécurité des systèmes infectés et télécharge ensuite de nouveaux malware à partir de serveurs distants. Il est souvent lié à de faux antivirus, des bots, du ransomware ou toute autre activité nuisible.

Utilisez un pare-feu. En cas d’alerte de celui-ci vérifiez bien que le programme qui souhaite communiquer via Internet est légitime. En cas de doute, utilisez les modules d’information du pare-feu ou, à défaut, recherchez le nom du programme douteux dans un moteur de recherche Internet.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité