De nouvelles fonctions malveillantes sur de nombreux systèmes d’exploitation

Avant, les utilisateurs de Mac pouvaient être tranquilles, ils savaient que la grande majorité des virus informatiques ciblaient les utilisateurs de Windows, ce qui était logique puisque la majorité des

malware

Avant, les utilisateurs de Mac pouvaient être tranquilles, ils savaient que la grande majorité des virus informatiques ciblaient les utilisateurs de Windows, ce qui était logique puisque la majorité des gens utilisaient les produits Windows.

Mais les pirates élargissent leur horizon et ces derniers mois, ils ont commencé à créer des virus qui fonctionnent sur de nombreux systèmes d’exploitation avec seulement quelques variations de code.

Ces programmes néfastes se font normalement passer pour des applets ou des plug-ins sur des plateformes de programmes très utilisées comme Java ou Adobe Flash ; les programmes dangereux identifient ensuite quel système est utilisé par l’utilisateur et installent la version appropriée de leur code.

Le Trojan Crisis est un logiciel malveillant récemment découvert qui affecte aussi bien Windows que Mac OS X. Les chercheurs ont découvert, en surveillant les communications mail et les messageries instantanées, que Crisis était un Trojan de vol de données typique. Néanmoins, la nouveauté était qu’il ciblait différentes versions d’OS X. Autre nouveauté, le programme d’installation du virus c’était déguisé en programme d’installation Adobe Flash et avait vérifié le système utilisé par l’utilisateur avant d’installer la version appropriée du virus.

Cette évolution des virus informatiques est une raison de plus pour laquelle les utilisateurs devraient maintenir leur système d’exploitation (et surtout leurs applications externes) à jour grâce aux mises à jour de sécurité et aux patchs les plus récents.

 

 

 

Conseils

Assurer la sécurité du domicile

Les entreprises de sécurité proposent des technologies intelligentes, principalement des caméras, pour protéger votre maison contre les vols, les incendies et les autres incidents. Mais qu’en est-il de la protection des systèmes de sécurité eux-mêmes contre les intrus ? Nous comblons cette lacune.