Des hackers propagent un malware via de faux VPN et navigateurs
Une fois récupéré, le malware s’exécute en mémoire, déclenche ses modules à la demande, et peut rester inactif plusieurs jours, en fonction des instructions reçues. Sans grande surprise, il permet d’exécuter des commandes à distance, de collecter des données ou de manipuler le système pour lancer des attaques réseau, sans interaction visible. Évidemment, aucun processus suspect n’apparaît dans la liste des applications, de même qu’aucun comportement ne trahit sa présence, à moins d’une surveillance active de la mémoire ou du trafic réseau sortant.
Auteur :
Aller à la source