Après jeux-video.com – j’ai fait un petit tour sur quelques forums de Warez, pas mal de malwares qui sont relativement bien détectés. Un zoom sur un BlackShades Rat qui est pas super détecté… L’auteur a bien bourriné sur les posts avec des progs différents : Avec une capture……. pas finie […]

Aujourd’hui, la VM qui contient quelques RAT a fait une mise à jour vers l’adresse : http://forthelulz.tk/bserver.exe – 91.121.85.223 OVH France. Un tour vers le site initial et l’on voit que ce dernier propose des images, le lien des images pointe vers un binaire (funnyvideo.exe) Le site lance un exploit Java […]

Dans le billet précédent CyberGate @ Numericable, je parlais de « Pour monétiser, le botmaster a aussi installé un Trojan.Bitcoin que l’on retrouve souvent avec ces RAT. ». Dans cette page nous parlerons donc des trojan CoinMiner, c’est à dire de programmes malveillants (trojan, cheval de troie) qui visent à utiliser l’ordinateur, à […]

Xylitol m’a filé un accès à un C&C de Spyeye (merci!) qui, je rappelle, est un malware de type Stealer/Banker. Ceci va vous permettre de voir que ce n’est pas un mythe et bel et bien réel. Que voler des informations est tout à fait simple, la difficulté étant de plutôt […]

On continue avec les vidéos, après 25 ans de malwares et mise à jour du Projet AntiMalwares et Envoyé Spécial : Cybercriminalité (2009) Un document un peu plus récent d’Arte sur la « guerre invisible », la guerre informatique que se livre les gouvernements. La vidéo parle entre autre des botnets/PCZombis, je […]

J’en parlais en Décembre 2010 : Trojan.Karagany et Trojan.Oficla: Les malwares en .co.cc sont de retour ! Les Exploits sur les sites WEB piégés installant ce dernier sont toujours aussi actifs : http://www3.malekal.com/malwares/index.php?&url=showthread.php L’icône de l’exe est un bouclier qui permet de reconnaitre le rogue/scareware Personal Shield Proet un exploit Java Les […]

Un petite zoom sur les malwares/virus  que l’on nomme RAT. (RAT voulant dire Remote Access Tool, mais qui sont surtout utilisés pour se constituer un botnet). Sous couvert de programmes d’administration d’ordinateurs et de prise en main à distance (comme VNC ou Teamviewer), ces programmes sont distribués et utilisés comme des […]

Un billet concernant les hébergements des malwares utilisés pour maintenir un des botnets. Si par le passé les services d’hébergements étaient déjà utilisés comme Fileav.com ou freewebtown.com aux côtés des serveurs hackés. On notera une utilisation plus massivement de Rapidshare ou Dropbox : Rapidshare : http://www3.malekal.com/malwares/index.php?&url=rapidshare Dropbox: http://www3.malekal.com/malwares/index.php?&url=dropbox   Ces […]

Edition 05/05 : TDSSkiller mis à jour en version 2.5 traite cette nouvelle variante TDSS/Alureon.   Edition 04/05 : Après publication de l’article, GMER a mis en ligne le 29/04 une nouvelle version du programme GMER (1.0.15.15572) qui détecte cette variante – la détection étant TDL4@MBR : Exemple de rapport […]