Adobe Flash est connu pour être un champ de mines de vulnérabilités et des acteurs notoires exploitent la même chose de temps en temps. L’utilisation de faux popups de mise à jour Adobe Flash sur des sites Web est un autre vecteur d’attaque souvent utilisé.

Dans le même sens, un type récent de fausse mise à jour Flash a été découvert par un chercheur en sécurité du groupe Unit 42 de Palo Alto Networks. Contrairement aux logiciels malveillants mal conçus précédemment, il vient avec la tromperie supplémentaire.

Les cryptomères étant la catégorie de logiciels malveillants la plus en vogue, cette fausse mise à jour Flash installe un mineur de crypto-monnaie XMRig. Par conséquent, la puissance de traitement de votre ordinateur ne cesse de s’utiliser en arrière-plan pour extraire des pièces numériques gratuites.

L'étude a révélé 113 exemples de faux logiciels malveillants de mise à jour depuis mars 2018 avec des exécutables Windows commençant par AdobeFlashPlayer_. Alors que 77 d’entre eux contenaient des logiciels malveillants avec une balise CoinMiner, les échantillons restants partageaient d’autres balises.

«Windows a fourni un avertissement typique concernant un éditeur inconnu, indiquant que les victimes peuvent facilement cliquer sur des hôtes Windows vulnérables», indique le rapport.

Il convient de noter que le trafic réseau généré au cours du processus d’infection contient principalement la mise à jour Flash. Cependant, le mineur commence bientôt à générer du trafic associé à l'extraction de crypto-monnaie XMRig.

Avec l'aide du trafic de mise à jour et de la fenêtre contextuelle Adobe, cette les logiciels malveillants essaient de tromper les utilisateurs. Toutefois, si le filtrage Web est correct pour une entreprise, le programme malveillant peut être facilement détecté.

Travaillé Pour Vous: Robert Gaines & George Fleming | Vous Souhaitez Nous Contacter?

Commentaires Sur Le Site: