Disponibilité du magazine en kiosques

Suite à la faillite de plusieurs sociétés de distribution de presse (journaux et magazines), conséquence de la liquidation judiciaire de Presstalis, des centaines de kiosques et points de vente de presse ne reçoivent plus du tout, ou très partiellement, de magazines, dont Programmez!.

En attendant que la situation puisse revenir à la normale, la meilleure solution est l’abonnement.

Un nouveau malware se propage à travers YouTube

Par:
fredericmazue

lun, 26/03/2018 - 15:45

Doctor Web alerte sur la propagation d'un malware qui vole des fichiers et des données confidentielles. La fuite de ce type de données peut donner aux pirates accès aux comptes de leurs victimes dans les réseaux sociaux et autres services en ligne, précise Doctor Web.

Le programme malveillant, qui a reçu le nom Trojan.PWS.Stealer.23012, est écrit en langage Python et infecte les ordinateurs fonctionnant Windows. La propagation de ce malware a commencé vers le 11 mars 2018 et continue jusqu'à présent. Les pirates publient des liens vers un programme malveillant dans des commentaires sur des vidéos sur YouTube. Beaucoup de ces vidéos sont dédiées à l’utilisation de méthodes frauduleuses (dites " cheat ") pouvant aider à gagner dans des jeux vidéos en utilisant des applications spécialisées. Les cybercriminels tentent de faire passer leur Trojan pour ce type de programme ou pour un utilitaire. Les liens publiés redirigent vers Yandex.Disk. Pour pousser l'utilisateur à cliquer, les pirates laissent des commentaires sur des vidéos avec des faux comptes. Lorsque l'utilisateur clique dessus, il télécharge sur son ordinateur une archive RAR auto-extractible contenant le malware.

Une fois lancé sur un ordinateur contaminé, le malware récolte les informations suivantes :

fichiers Cookies des navigateurs Vivaldi, Chrome, Yandex.Browser, Opera, Kometa, Orbitum, Dragon, Amigo, Torch,

logins/mots de passe stockés via ces mêmes navigateurs,

capture d'écran.

Il copie également les fichiers du bureau Windows ayant l’extension « .txt », « .pdf », « .jpg », « .png », « .xls », « .doc », « .docx », « sqlite », « db », « sqlite3 » « .bak », « sql », « .xml ».

Toutes les données recueillies sont enregistrées par Trojan.PWS.Stealer.23012 dans le dossier C:/PG148892HQ8. Puis il les emballe dans une archive spam.zip et envoie cette archive avec des informations sur la géolocalisation de la machine contaminée au serveur des pirates.

Les analystes de Doctor Web ont détecté plusieurs échantillons de ce Trojan, dont le Trojan.PWS.Stealer.23198.