Comment prévenir une attaque de troyen nucléaire
Table des matières:
- Comment prévenir les attaques NukeBot?
- Hygiène de base du courrier électronique
- Évitez les transactions sur les réseaux publics
- Restez à l'écart des trucs gratuits
- Mettez à jour tous vos appareils
- Présence d'esprit
Vidéo: Comment Fonctionne Un CHEVAL DE TROIE ? Et Comment s'en Protéger 2024
Alors que la plupart d’entre nous utilisons Internet au quotidien, peu d’entre nous sont conscients du Web sombre, un marché noir numérique que l’on peut utiliser pour mettre la main sur pratiquement tout, des substances interdites aux logiciels malveillants qui peuvent causer des ravages.
Nukebot est l'un de ces logiciels malveillants mis en vente dans la cyber-communauté en décembre dernier. Les chercheurs IBM X-Force ont été les premiers à trouver le logiciel malveillant annoncé à la vente. Cependant, contrairement aux autres logiciels malveillants qui suscitent généralement un intérêt pour la communauté Dark Web, NukeBot est passé presque inaperçu. L'éditeur du logiciel malveillant a été banni de plusieurs forums.
Grâce à l'ego endommagé, le développeur du programme malveillant a lui-même publié / divulgué le code source. NukeBot s'est révélé être un cheval de Troie doté d'un panneau d'administration Web permettant aux attaquants de contrôler les ordinateurs d'extrémité infectés. Le code source étant apparemment ouvert, le malware a été détecté et NukeBot est actuellement utilisé pour des attaques sur le système financier. Comme c'est le cas pour la plupart des logiciels malveillants qui ont été divulgués, le code source est probablement intégré à un autre logiciel malveillant et, en raison des variations, il est difficile à détecter.
Comment prévenir les attaques NukeBot?
Comme le dit le vieil adage, il vaut toujours mieux prévenir que guérir. Une des façons de le faire est de mettre fin aux logiciels malveillants avant même qu'ils ne se propagent et ne causent des dommages. Les banques et autres services financiers peuvent en réalité prendre des mesures proactives avant que le programme malveillant ne frappe leur réseau. J'ai mentionné quelques mesures élémentaires mais efficaces dans la lutte contre le Nukebot.
Hygiène de base du courrier électronique
Dans la plupart des cas, le premier point d'interaction de la menace est le PC ou le terminal mobile. L'ingénierie sociale est l'une des méthodes les plus privilégiées pour y accéder. Il est également conseillé d'installer un antivirus complet tel que BitDefender. Assurez-vous d'activer la fonctionnalité 'Navigation sécurisée' correspondante.
Vous êtes submergé par une pièce jointe à laquelle vous ne vous attendiez pas? Réfléchissez à deux fois avant d'ouvrir ces pièces jointes, car il s'agit d'un des moyens courants de décharger les logiciels malveillants de votre système. Les e-mails malveillants semblent généralement véhiculer une proposition plutôt excitante et sont plus susceptibles de contenir des erreurs d’orthographe et de formatage. Même si vous êtes sûr de la source, il est toujours préférable d'analyser les pièces jointes à la recherche de logiciels malveillants avant de les ouvrir.
LIRE AUSSI: 5 logiciels d'analyse du courrier électronique qui détectent et suppriment les virus et le spam
Évitez les transactions sur les réseaux publics
Les logiciels malveillants sont souvent injectés via le réseau Wi-Fi public. Il est donc conseillé d’utiliser un VPN. Cela vous aidera à empêcher le NukeBot d’infecter votre appareil.
Restez à l'écart des trucs gratuits
En règle générale, évitez les choses gratuites, en particulier sur un ordinateur que vous utilisez pour les transactions en ligne. Les programmes malveillants sont souvent intégrés à des campagnes gratuites et des kits d’exploitation sont injectés dans l’ordinateur de la victime. Les offres gratuites comportent généralement une porte dérobée vers le terminal, qui finit par pousser les logiciels espions, les ransomwares ou les chevaux de Troie bancaires sur le terminal.
Mettez à jour tous vos appareils
Assurez-vous de mettre à jour tous vos appareils, y compris les smartphones, avec la dernière mise à jour de sécurité. Ceci est très important car le fabricant déploie généralement un correctif pour les exploits dans chaque mise à jour de sécurité. Verrouillez votre smartphone et votre ordinateur avec un mot de passe. Il est également conseillé de ne pas rooter ou jailbreaker votre téléphone, car cela pourrait aider les intrus à trouver plus de portes dérobées.
Présence d'esprit
Recherchez les comportements étranges et assurez-vous d'activer l'authentification à deux facteurs pour toutes les applications tierces. En outre, il est également conseillé d'utiliser une application de sécurité pour les appareils mobiles.
Les étapes ci-dessus vous aideront non seulement à prévenir une attaque NukeBot, mais vous protégeront également des autres logiciels malveillants présentant des caractéristiques similaires.
Druva s'attaque au ransomware avec une nouvelle offre de sécurité d'entreprise
Druva est une société spécialisée dans la sécurité du cloud et la sauvegarde des données dans le cloud. Récemment, la société a décidé de remplacer sa plate-forme par une version améliorée qui accentue et contrecarre mieux les attaques de ransomware. Tout le monde ne le sait pas, mais les ransomwares sont de plus en plus dangereux et fréquents aux États-Unis. Il a été rapporté que dans le…
Le malware Ronggolawe: qu'est-ce que c'est, comment ça marche, comment le prévenir
Il y a quelques années, les ransomwares étaient rares et ne représentaient pas une menace aussi grave qu'aujourd'hui. Après la crise de Petya et de WannaCry, nous avons vu son potentiel et les gens se sont soudainement mis à l’écoute. Ronggolawe n’est pas aussi répandu que Petya et WannaCry, mais c’est toujours une menace immense pour toutes les entreprises et tous les sites Web. …
Les pirates russes pourraient lancer une attaque sur Windows 10 cette semaine
Microsoft a récemment reconnu que les utilisateurs de Windows 10 Anniversary Update sont vulnérables aux attaques de hackers en raison de deux vulnérabilités «zéro jour» dans Adobe Flash et du noyau Windows de niveau inférieur. Microsoft a en réalité été contraint de reconnaître cette faille de sécurité après que Google eut révélé que la vulnérabilité était déjà activement exploitée. Le géant des moteurs de recherche a enfreint sa politique de divulgation habituelle…