Rien a voir mais... http://www.fredzone.org/fuitfly-le-malware-qui-espionnait-les-fans-de-porno-554 ...heureusement qu'il n'y a pas de virus sur mac......Hi hi hi !
Dernière édition par un modérateur:
Tu m'as l'air bien au courant.Rien a voir mais... http://www.fredzone.org/fuitfly-le-malware-qui-espionnait-les-fans-de-porno-554 ...heureusement qu'il n'y a pas de virus sur mac......Hi hi hi !
Il ne s’agit pas d’un virus. Revois la définition.Rien a voir mais... http://www.fredzone.org/fuitfly-le-malware-qui-espionnait-les-fans-de-porno-554 ...heureusement qu'il n'y a pas de virus sur mac......Hi hi hi !
Je pense que j'ai trouvé, certainement la clean installation que j'ai effectué...Pour en revenir a ceci...et fait une vérification (grâce à 01.net) j'ai trouvé une chose étrange dans mon trousseau....Ceci... com.apple.loginwindow.guest-account....qui date du mois de novembre 2017. Une idée ??
Peux tu développer un peu, stp ?...et fait une vérification (grâce à 01.net)
J'ai simplement voulu vérifier sur mon trousseau si il y avait ..« cloudguard.me » ..rien...mais j'ai vu ceci..com.apple.loginwindow.guest-account....qui correspond a ma clean installation le jour même...25 novembre 2017Peux tu développer un peu, stp ?
Qu'as tu fait exactement grace à 01.net ? (site qui n'est pas connu pour la qualité des logiciels proposés en téléchargement )
Cette nouvelle attaque consisterait à changer les réglages DNS des machines sur lesquelles elle a élu domicile, afin de rediriger le trafic vers des serveurs chargés d'enregistrer de nombreuses données sensibles à l'insu des utilisateurs.
Mis en lumière par Patrick Wardle sur le forum Malwarebytes, le malware ne serait pas spécialement évolué, mais serait capable de modifier le système en profondeur, en installant notamment un nouveau certificat root empêchant le chiffrement des communications.
Ce système permettrait ainsi d'ouvrir la porte à un large panel de sournoiseries informatiques, notamment des attaques de type « man-in-the-middle », ou encore de dissimuler sur des pages web des scripts destinés à miner des cryptomonnaies.
Le malware pourrait enfin être utilisé pour réaliser des captures d'écran en toute discrétion, prendre le contrôle de la souris, automatiser l'ouverture d'apps à l'allumage de l'ordinateur, télécharger ou envoyer des fichiers, ou encore exécuter des commandes dans le terminal.
Invisible des anti-virus, le malware peut être repéré depuis le panneau des Préférences système, via le menu « Réseau », puis « Avancé », DNS, et en cherchant les adresses « 82.163.143.135 » et « 82.163.142.137 ». Patrick Wardle devrait toutefois proposer prochainement un firewall open-source baptisé Lulu et empêchant tout vol de données via OSX/MaMi.