Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : G-Data : Exploitation des failles de Java
Posté par JPilo le 8/11/2010 11:30:00 Articles du même auteur

Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java.



Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation.

Alors que depuis plusieurs mois les malwares exploitant les vulnérabilités des fichiers PDF dominaient le top 10, un nouvel entrant, Java.Trojan.Exploit.Bytverify qui exploite les vulnérabilités dans Java, arrive en tête des malwares du mois d’octobre.

L’exploitation des vulnérabilités dans des logiciels constitue actuellement la façon la plus efficace d’infecter en nombre des ordinateurs afin d’en prendre le contrôle. Le mode d’infection du malware Java.Trojan.Exploit.Bytverify.N se réalise par « drive by download », autrement dit il suffit d’ouvrir une page Internet infectée pour être contaminé.





Le top 5 commenté et les conseils pour se protéger :

1ère place : Java.Trojan.Exploit.Bytverify.N

Ce type de malware exploite une faille de sécurité dans le vérificateur de code de Java. Il peut se trouver dans les applets Java des sites Web. L’utilisation de cet exploit permet l'exécution du code malveillant. Il peut alors télécharger, par exemple, un cheval de Troie. Un cybercriminel peut ainsi gagner le contrôle du système de la victime.

La mise à jour des applications Java de l’ordinateur et l’installation d’un antivirus intégrant un scan HTTP sont des conditions primordiales.

2e place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes.

Avant de transférer sur votre ordinateur des données provenant de supports de stockage externes, faites un scan antivirus des données.





3 e place : JS:Pdfka-OE [Expl]

Ce malware tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime.

N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion

4 e place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie se prétend comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente.

Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

5 e place : Application.Keygen.BI

Ce malware se cache dans les générateurs de clé disponibles sur les réseaux de P2P et les sites Warez. Ces logiciels permettent de générer des clés afin de déverrouiller des logiciels payants.

La fourniture gratuite de ces générateurs de clé doit vous alerter sur son réel but. En « offrant » ces logiciels, les pirates fournissent aussi un bouquet de malwares capable d’infecter l’ordinateur de la victime et d’en prendre le contrôle.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité