X
[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

News Partenaire

[EasyDNNnews:Title]

[EasyDNNnews:Summary]

Android de nouveau affecté par un malware

Hummingbad, un malware chinois qui sévit depuis plusieurs mois déjà et n’a toujours pas été bloqué, a eu le temps d’infecter 10 millions de terminaux Android.

Détecté par une analyse de sécurité de CheckPoint, Hummingbad a déjà à son crédit un beau tableau de chasse, avec plus de 10 millions de smartphones Android touchés. Cependant, malgré l’étendue de l’infection, toujours pas de solution à l'horizon. Le meilleur conseil pour l’instant est d'éviter de télécharger des applications à partir de boutiques non officielles.  

Chose étonnante, le malware vient d’une société chinoise spécialisée dans la diffusion de publicités sur le web Yingmob, pas connue pour ses pratiques frauduleuses.

Le virus contamine d’autres smartphones via des applications corrompues, il installe un rootkit pour que les pirates puissent avoir un accès root sur les appareils infectés. Petite précision, il n’est pas dangereux pour ses utilisateurs car il diffuse simplement de la publicité sur l’écran. Le malware permet un accès administratif aux auteurs et génère des gains publicitaires frauduleux en forçant le téléchargement d’applications et des clics sur des pubs. Ce qui est plutôt lucratif puisque les revenus mensuels sont estimés à 300 000$.

Les utilisateurs les mieux équipés ont moins à craindre que les autres. Selon CheckPoint, les appareils sous Android JellyBean et KitKat restent les plus touchés (92%). Android Marshmallow et Lollipop sont quant à eux plutôt préservés. Une fois de plus l’Inde et la Chine sont en première ligne, avec quelques pays européens comme la Russie, la Roumanie et l’Ukraine.

L'Asie dans le viseur 

Ces derniers temps l’Asie est une cible appréciée des pirates. En juin, Trend Micro révélait qu’une nouvelle famille de malware y sévissait. Godless pouvait bien concerner 850000 terminaux dans le monde, dont une large majorité en Asie. Ce virus prend le contrôle des terminaux pour y télécharger des applications en vue d'infecter d’autres utilisateurs, les espionner etc.

 


Inscription gratuite à la newsletter de L'Informaticien.


Noter cet article (de 1 = Nul à 5 = Excellent) Valider
Autres infos Sécurité

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

[EasyDNNnews:IfExists:Image]
[EasyDNNnews:Title]
[EasyDNNnews:EndIf:Image] [EasyDNNnews:IfNotExists:Image]
[EasyDNNnews:EndIf:Image]

[EasyDNNnews:Title]

[EasyDNNnews:Author:Link]
[EasyDNNnews:Summary]

RSS
Afficher tous les dossiers

CLOUD MADE IN FRANCE : pure players, telcos, comparatif des offres - Libra, la monnaie Facebook - L'analytique mange le logiciel - ERP, dernier bastion du "on premise" ? -Les métiers de l'ANSSI - Blockchain : projets open source et langages - Le sport, vitrine des technologies - Rencontre avec Alexandre Zapolsky (Linagora)...

 

OUTILS COLLABORATIFS : comment ils rendent l'entreprise plus agile - F8, Build, I/O, WWDC : Conf. développeurs, les annonces à retenir, les produits à venir - Supercalculateurs : l'Europe contre-attaque ! - DevSecOps, la sécurité au coeur du changement - Vendre et échanger des données - Migrer d'Oracle DB vers PostgreSQL - Ghidra : le framework de la NSA en Open Source...

 

LE NOUVEL ÂGE DU CLOUD : conteneurisation, services managés et FinOps - Comment faire baisser la facture du Cloud - 2014-2019 : l'avènement d'une Europe du numérique ? - Le défi technique de la 5G - Les entreprises face à l'agilité généralisée - Visual Studio 2019 - Recettes IFTTT - Test Huawei P30 Pro : le roi de la photo !...

 

Afficher tous les derniers numéros
Les entreprises et les organismes publics se focalisent aujourd’hui sur la transformation numérique. En conséquence, les DevOps et l’agilité sont au premier plan des discussions autour des stratégies informatiques. Pour offrir ces deux avantages, les entreprises travaillent de plus en plus avec les fournisseurs de services de cloud public et développent désormais des clouds sur site à partir d’une infrastructure qui répond à trois exigences de base:
1. Agilité sans friction des ressources physiques
2. Systèmes de contrôle optimisant l'utilisation des ressources physiques et offrant un retour sur investissement maximal
3. Intégration des divers composants de l'infrastructure pour un provisionnement et une gestion des ressources automatisés.


Pour fonctionner, votre entreprise doit pouvoir compter sur une solution de sauvegarde efficace, essentielle dans un monde marqué par une croissance exponentielle des données. Vous devez à la fois accélérer vos sauvegardes et pouvoir y accéder plus rapidement pour satisfaire les exigences actuelles de continuité d’activité, disponibilité, protection des données et conformité réglementaire. Dans cette ère de croissance effrénée, les cibles sur bande hors site et autres approches traditionnelles sont simplement dépassées.


L’Intelligence Artificielle promet de révolutionner la perception de la cybersécurité au coeur des entreprises, mais pas uniquement. Ce changement de paradigme engage, en effet, une redéfinition complète des règles du jeu pour les DSI et les RSSI, ainsi que l’ensemble des acteurs de la sécurité.


Lorsque l'on déploie des postes de travail, ils ont généralement tous la même configuration matérielle et logicielle (avec certaines spécificités selon les services). Mais on ne peut pas toujours tout prévoir et il arrive par exemple que de nouveaux programmes doivent être installés ou n’aient pas été prévus. L’accumulation de logiciels « lourds » est susceptible de provoquer des lenteurs significatives sur un PC allant jusqu’à l’extinction nette de l’application. Ce livre blanc explique comment optimiser les performances au travers de 5 conseils rapides à mettre en place.


Ce guide est conçu pour aider les entreprises à évaluer les solutions de sécurité des terminaux. Il peut être utilisé par les membres de l'équipe de réponse aux incidents et des opérations de sécurité travaillant avec des outils de sécurité des points finaux sur une base quotidienne. Il peut également être utilisé par les responsables informatiques, les professionnels de la sécurité, les responsables de la conformité et d’autres personnes pour évaluer leurs performances. les capacités de l’entreprise en matière de cybersécurité, identifier les lacunes dans la sécurité des terminaux et sélectionner les bons produits pour combler ces lacunes.


Tous les Livres Blancs
Derniers commentaires
Le PDG d'Apple, Tim Cook, le 25 mars 2019 à Cupertino pour la présentation de Apple Card, la carte de crédit d'AppleLe pivot d'Apple vers les services - pour contrecarrer l'inexorable baisse des ventes de son emblématique iPhone - prends corps, avec l'arrivée  de sa carte de crédit pour le grand public, mardi, et de son service de streaming vidéo, en novembre. [Lire la dépêche...]

Facebook a annoncé mardi le lancement d'une nouvelle fonctionnalité de gestion des données personnelles récupérées en dehors du réseau social, d'abord en phase de test en Irlande, Espagne et Corée du Sud, avant un déploiement "dans les prochains mois" dans le reste du monde. [Lire la dépêche...]

La falaise où le randonneur français Simon Gautier serait tombé, le 19 août 2019 à San Giovanni a Piro en ItalieLe randonneur français Simon Gautier, dont le corps a été retrouvé dimanche, neuf jours après sa disparition, aurait pu être héliporté si son téléphone avait été géolocalisé, mais les secours italiens n'ont pas cette possibilité, ont indiqué à l'AFP plusieurs sauveteurs. [Lire la dépêche...]

Des cartes professionnelles destinées à la police sont imprimées le 5 juillet 2019 à l'usine de Flers-en-Escrebieux près de Douai, dans le nord de la FranceHautes-technologies, sans contact, dématérialisation... A l'heure du numérique, l'Imprimerie nationale a transformé ses méthodes pour s'adapter à la digitalisation des données, tout en gardant leur confidentialité comme priorité. [Lire la dépêche...]

Les géants américains pestent contre la taxe Gafa françaiseLes représentants d'Amazon, de Facebook, de Google et d'autres leaders de l'internet se sont élevés collectivement lundi, lors d'auditions à Washington, contre la taxation française des groupes numériques, dénonçant rétroactivité, discrimination et double imposition. [Lire la dépêche...]

Les autorités chinoises ont utilisé près d'un millier de comptes Twitter, et dans une moindre mesure des pages Facebook, pour discréditer et diviser les manifestants pro-démocratie à Hong KongTwitter et Facebook ont accusé Pékin de soutenir une campagne sur les réseaux sociaux pour discréditer la mobilisation en faveur de réformes démocratiques à Hong Kong et semer la zizanie dans l'ex-colonie britannique. [Lire la dépêche...]

Plusieurs procureurs de différents Etats américains s'apprêtent à lancer une enquête sur les pratiques potentiellement anticoncurrentielles des géants technologiques sur internet, croit savoir le Wall Street Journal lundi. [Lire la dépêche...]

Ramsay-Générale de Santé, leader français de l'hospitalisation privée, est parvenu à relancer ses infrastructures informatiques, après avoir subi une attaque informatique la semaine dernièreRamsay-Générale de Santé, leader français de l'hospitalisation privée, a confirmé lundi à l'AFP être parvenu à relancer ses infrastructures informatiques, après avoir subi une attaque informatique la semaine dernière, qui touchait 120 établissements en France.  [Lire la dépêche...]

Toutes les dépêches AFP