Cybersécurité

Des millions d’adresses IP restent infectées par un ver USB des années après que ses créateurs l’ont abandonné

Des millions d’adresses IP restent infectées par un ver USB, même après l’abandon de ses créateurs. Connu sous le nom de PlugX, ce malware a continué à se propager de manière autonome, sans contrôle externe, infectant des machines à travers le monde. Les chercheurs ont découvert que le ver persiste sur des millions d’appareils, ce qui soulève des dilemmes quant à savoir s’il faut le supprimer ou le laisser actif. Bien que des efforts aient été déployés pour intercepter le trafic malveillant, les décisions sur la désinfection restent complexes en raison des implications juridiques et de la possibilité de pertes de données légitimes. Les chercheurs ont laissé aux autorités compétentes le soin de décider de désinfecter ou non les machines infectées, tout en proposant une assistance technique pour lancer le processus si nécessaire.

Selon des chercheurs, un ver USB désormais abandonné, qui ouvre des portes dérobées sur des appareils connectés, a continué à s’autoreproduire pendant des années après que ses créateurs en ont perdu le contrôle et reste actif sur des milliers, voire des millions, de machines. Le ver – qui a été découvert pour la première fois dans un article publié en 2023 par l’entreprise de sécurité Sophos – est devenu actif en 2019 lorsqu’une variante du logiciel malveillant connu sous le nom de PlugX a ajouté une fonctionnalité qui lui permettait d’infecter automatiquement les lecteurs USB. À leur tour, ces clés infectaient toute nouvelle machine à laquelle elles étaient connectées, ce qui permettait au logiciel malveillant de se propager sans nécessiter d’interaction de la part de l’utilisateur final. Les chercheurs qui ont suivi PlugX depuis au moins 2008 ont déclaré que le logiciel malveillant provenait de Chine et avait été utilisé par divers groupes liés au ministère de la sécurité de l’État de ce pays.

Source

Mots-clés : cybersécurité, sécurité informatique, protection des données, menaces cybernétiques, veille cyber, analyse de vulnérabilités, sécurité des réseaux, cyberattaques, conformité RGPD, NIS2, DORA, PCIDSS, DEVSECOPS, eSANTE, intelligence artificielle, IA en cybersécurité, apprentissage automatique, deep learning, algorithmes de sécurité, détection des anomalies, systèmes intelligents, automatisation de la sécurité, IA pour la prévention des cyberattaques.

Veille-cyber

Recent Posts

Bots et IA biaisées : menaces pour la cybersécurité

Bots et IA biaisées : une menace silencieuse pour la cybersécurité des entreprises Introduction Les…

2 jours ago

Cloudflare en Panne

Cloudflare en Panne : Causes Officielles, Impacts et Risques pour les Entreprises  Le 5 décembre…

2 jours ago

Alerte sur le Malware Brickstorm : Une Menace pour les Infrastructures Critiques

Introduction La cybersécurité est aujourd’hui une priorité mondiale. Récemment, la CISA (Cybersecurity and Infrastructure Security…

2 jours ago

Cloud Computing : État de la menace et stratégies de protection

  La transformation numérique face aux nouvelles menaces Le cloud computing s’impose aujourd’hui comme un…

3 jours ago

Attaque DDoS record : Cloudflare face au botnet Aisuru – Une analyse de l’évolution des cybermenaces

Les attaques par déni de service distribué (DDoS) continuent d'évoluer en sophistication et en ampleur,…

3 jours ago

Poèmes Pirates : La Nouvelle Arme Contre Votre IA

Face à l'adoption croissante des technologies d'IA dans les PME, une nouvelle menace cybersécuritaire émerge…

4 jours ago

This website uses cookies.