{"id":38,"date":"2012-10-25T15:56:18","date_gmt":"2012-10-25T15:56:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/france\/?p=38"},"modified":"2020-02-26T15:36:31","modified_gmt":"2020-02-26T15:36:31","slug":"de-nouvelles-fonctions-malveillantes-sur-de-nombreux-systemes-dexploitation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/de-nouvelles-fonctions-malveillantes-sur-de-nombreux-systemes-dexploitation\/38\/","title":{"rendered":"De nouvelles fonctions malveillantes sur de nombreux syst\u00e8mes d&rsquo;exploitation"},"content":{"rendered":"<p>Avant, les utilisateurs de Mac pouvaient \u00eatre tranquilles, ils savaient que la grande majorit\u00e9 des virus informatiques ciblaient les utilisateurs de Windows, ce qui \u00e9tait logique puisque la majorit\u00e9 des gens utilisaient les produits Windows.<\/p>\n<p style=\"text-align: center\">\n<\/p><p>Mais les pirates \u00e9largissent leur horizon et ces derniers mois, ils ont commenc\u00e9 \u00e0 cr\u00e9er des virus qui fonctionnent sur de nombreux syst\u00e8mes d\u2019exploitation avec seulement quelques variations de code.<\/p>\n<p>Ces programmes n\u00e9fastes se font normalement passer pour des applets ou des plug-ins sur des plateformes de programmes tr\u00e8s utilis\u00e9es comme Java ou Adobe Flash\u00a0; les programmes dangereux identifient ensuite quel syst\u00e8me est utilis\u00e9 par<strong> <\/strong>l\u2019utilisateur et installent la version appropri\u00e9e de leur code.<\/p>\n<p>Le Trojan Crisis est un logiciel malveillant r\u00e9cemment d\u00e9couvert qui affecte aussi bien Windows que Mac OS X. Les chercheurs ont d\u00e9couvert, en surveillant les communications mail et les messageries instantan\u00e9es, que Crisis \u00e9tait un Trojan de vol de donn\u00e9es typique. N\u00e9anmoins, la nouveaut\u00e9 \u00e9tait qu\u2019il ciblait diff\u00e9rentes versions d\u2019OS X. Autre nouveaut\u00e9, le programme d\u2019installation du virus c\u2019\u00e9tait d\u00e9guis\u00e9 en programme d\u2019installation Adobe Flash et avait v\u00e9rifi\u00e9 le syst\u00e8me utilis\u00e9 par l\u2019utilisateur avant d\u2019installer la version appropri\u00e9e du virus.<\/p>\n<p>Cette \u00e9volution des virus informatiques est une raison de plus pour laquelle les utilisateurs devraient maintenir leur syst\u00e8me d\u2019exploitation (et surtout leurs applications externes) \u00e0 jour gr\u00e2ce aux mises \u00e0 jour de <a href=\"https:\/\/www.kaspersky.com\/fr\/one\" target=\"_blank\" rel=\"noopener nofollow\">s\u00e9curit\u00e9<\/a> et aux patchs les plus r\u00e9cents.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Avant, les utilisateurs de Mac pouvaient \u00eatre tranquilles, ils savaient que la grande majorit\u00e9 des virus informatiques ciblaient les utilisateurs de Windows, ce qui \u00e9tait logique puisque la majorit\u00e9 des<\/p>\n","protected":false},"author":32,"featured_media":39,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[686],"tags":[21,22,24,23],"class_list":{"0":"post-38","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-cheval-de-troie-crisis","9":"tag-logiciel-malveillant","10":"tag-os-x","11":"tag-windows"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/de-nouvelles-fonctions-malveillantes-sur-de-nombreux-systemes-dexploitation\/38\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/cheval-de-troie-crisis\/","name":"cheval de troie crisis"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/38","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=38"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/38\/revisions"}],"predecessor-version":[{"id":13796,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/38\/revisions\/13796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/39"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=38"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=38"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=38"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}