Ordinateurs

Game over man, game over : Frankenmalware s’est déchaîné – High-teK.ca

Ce site peut gagner des commissions d’affiliation à partir des liens sur cette page. Conditions d’utilisation.

Alors c’est finalement arrivé. Débranchez votre ordinateur d’Internet maintenant et épargnez-vous de ce qui est sur le point d’exploser à votre insu, Farmville-jouer des masses. Les experts ont trouvé ce qu’ils appellent « Frankenmalware » ; c’est-à-dire un ver qui a été infecté par un virus.

Pour être clair, les virus et les vers sont deux choses vraiment similaires. La différence est qu’un ver n’a pas besoin de s’attacher à une application existante pour fonctionner, contrairement à un virus. Ainsi, lorsqu’un virus s’attache à un ver, c’est une double source d’ennuis car les fonctions du ver deviennent disponibles pour le virus. Les virus modifient ou corrompent les fichiers auxquels ils s’attachent afin de cacher et de libérer leur charge utile, et les vers sont universellement mauvais pour le voisinage car ils ont tendance à obstruer le trafic réseau et à utiliser la bande passante, ainsi qu’à voler des informations personnelles via des enregistreurs de frappe et le Comme.

L’hybride – dans le pire des cas – pourrait créer deux portes dérobées différentes sur votre ordinateur qui communiquent avec des serveurs de commande et de contrôle complètement différents, chacun ayant des objectifs différents. Chaque partie de l’hybride aurait des tactiques d’infection et des moyens de propagation différents, ainsi que deux fois les méthodes pour se cacher de la détection.

La partie la plus intéressante (et effrayante) de tout cela est que l’infection peut se produire complètement en dehors de l’intervention humaine. Les virus qui infectent les fichiers exécutables finiront par infecter un ver lorsqu’ils se propagent dans un système hôte, car les vers sont souvent eux-mêmes des exécutables. Lorsque le ver se déplace vers l’hôte suivant, il emporte le virus avec lui dans son « ADN ». Les fonctionnalités combinées de ce nouveau bogue peuvent être exponentiellement plus nocives que l’un ou l’autre des parents seuls – le virus et le ver fonctionneraient en tandem car le virus utilise les capacités du ver pour faire des ravages. Il est également possible que l’hybride soit découvert par un antivirus mais vu comme un fichier normal simplement infecté par un virus. Lors du nettoyage, la signature du fichier est modifiée et considérée comme « propre » par l’hôte, créant une souche virale mutante qui peut passer inaperçue sur d’autres machines hôtes. Les vers mutés qui analysent comme des fichiers système normaux sont exactement ce que les fabricants d’antivirus ne veulent pas.

Psssssst :  Les nouveaux contrôleurs Intel Thunderbolt 3 ajoutent DisplayPort 1.4, une meilleure prise en charge USB-C

Hybride Est-il donc prudent de signaler la bande-son de l’apocalypse à ce stade? Jusqu’à présent, les experts en sécurité pensent que cette union du mal est un hasard, mais il ne faudra pas longtemps avant que les personnes qui programment les virus et les vers commencent à jouer à Dieu et à assembler les deux pour voir ce qu’ils peuvent faire. Un super ver hybride malveillant lancé sur le réseau électrique en réseau est un scénario apocalyptique assez grandiose, surtout si l’on considère à quel point les réseaux gouvernementaux semblent faiblement défendus de nos jours. Les réseaux privés sont à deviner, et à en juger par la récente sécurité de haut niveau manquementscette réponse ne peut pas être beaucoup mieux.

Alors que peux-tu faire pour te protéger? Les méthodes habituelles devraient s’appliquer ici : n’ouvrez pas de pièces jointes étranges que vous n’attendez pas, même de la part d’amis, éloignez-vous des sites Web louches et ne laissez pas des étrangers dans la rue brancher des clés USB sur votre PC. Gardez votre antivirus à jour et vérifiez malware de façon régulière. Inversement, vous pouvez toujours marcher jusqu’à une cabane dans les montagnes, loin des choses indiscrètes comme Internet, les ordinateurs et les réseaux électriques. De nos jours, il est difficile de dire quelle option est la plus sûre.

Lire la suite sur Ville des logiciels malveillants

Bouton retour en haut de la page