11 Likes
5 Comments
1 Shares
... récoltées avec ses applis "vie privée" et son antivirus...
Le scandale avait éclaté début 2020. Suite à une fuite de documents, on apprenait qu'une filiale de Avast se vantait de vendre "chaque clic, chaque donnée d'achat, chaque donnée de recherche, quelque soit le site".
Données récoltées entre 2014 et 2020, principalement avec l'antivirus Avast
100 millions d'ordinateurs impactés !
Les données incluaient aussi : recherches d'emploi, recherches g.maps, visites sur UT ou LinkedIn, sites pornos...
Parmi ses clients : #Homedepot #Google #Microsoft #Pepsi #McKinsey #Yelp #tripadvisor ...
Aujourd'hui, donc 4 ans après, la firme devra payer une amende de16,5 millions de dollars, et renoncer à vendre des données.
Depuis les faits incriminés, Avast a été racheté par une autre entreprise.
Sources : https://arstechnica.com/tech-policy/2024/02/avast-ordered-to-stop-selling-browsing-data-from-its-browsing-privacy-apps/
https://www.vice.com/en/article/qjdkq7/avast-antivirus-sells-user-browsing-data-investigation
#avast #vieprivée #privacy #antivirus #addons #extensions #apps #données #data
Let me tell you a story about how Windows users are deleting files from their installation and as a consequence end up in tears.
#windows #curl #security #antivirus
https://daniel.haxx.se/blog/2023/04/24/deleting-system32curl-exe/
Betroffene Systeme: F-Secure Linux Security
Empfehlung: Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung: Internet Gatekeeper ist eine Anti-Virus Lösung für Internetgateways und E-Mail-Server. F-Secure ist ein Hersteller einer Vielzahl von Antivirusprodukten für Client und Server.
Zusammenfassung: Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F-Secure Produkten ausnutzen, um die Scan-Engine zum Absturz zu bringen.
Quellen: https://www.f-secure.com/en/home/support/security-advisories/cve-2022-28874, https://www.withsecure.com/en/support/security-advisories/cve-2022-28874
#antivirus #fsecure #internetgatekeeper #linux #sicherheitshinweis
Betroffene Systeme: Trend Micro AntiVirus < 2021 (v17.0), Trend Micro AntiVirus < 2022 (v17.7), Trend Micro Internet Security < 2021 (v17.0), Trend Micro Internet Security < 2022 (v17.7), Trend Micro Maximum Security < 2021 (v17.0), Trend Micro Maximum Security < 2022 (v17.7)
Empfehlung: Die zeitnahe Installation der vom Hersteller bereitgestellten Sicherheitsupdates, um die Schwachstellen zu schließen.
Beschreibung: Trend Micro AntiVirus ist eine Anti-Viren-Software. Trend Micro Internet Security ist eine Firewall und Antivirus Lösung. Trend Micro Maximum Security ist eine Desktop Security Suite.
Zusammenfassung: Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro AntiVirus, Trend Micro Internet Security und Trend Micro Maximum Security ausnutzen, um vertrauliche Informationen offenzulegen.
Quellen: https://helpcenter.trendmicro.com/en-us/article/TMKA-11021, https://helpcenter.trendmicro.com/en-us/article/TMKA-11022
#antivirus #internetsecurity #maximumsecurity #sicherheitshinweis #trendmicro
Des chercheurs en sécurité ont découvert CronRAT, un nouveau cheval de Troie d'accès à distance (RAT) furtif conçu pour attaquer les systèmes Linux
Se cachant sous la forme d'une tâche planifiée
Des chercheurs en sécurité ont découvert un nouveau #chevaldeTroie d'accès à distance (RAT) furtif, conçu pour attaquer les systèmes Linux. Baptisé CronRAT, ce malware cible actuellement les boutiques en ligne et permet aux attaquants de voler des données de cartes de crédit en déployant des #skimmers de paiement en ligne sur les serveurs Linux.
Les chercheurs de Sansec avertissent que CronRAT "permet le vol de données Magecart côté serveur en contournant les solutions de sécurité basées sur le navigateur". C'est un phénomène particulièrement préoccupant.
CronRAT est décrit comme "une menace sophistiquée, dotée de techniques furtives inédites", et Sansec affirme que son mode de fonctionnement signifie qu'elle ne sera pas reconnue par les autres sociétés de sécurité avant un certain temps.
L'entreprise explique : "Sansec a découvert que CronRAT était présent sur plusieurs magasins en ligne, dont le plus grand magasin du pays. En raison de son exécution inédite, nous avons dû réécrire une partie de notre algorithme eComscan afin de le détecter. CronRAT n'est actuellement pas détecté par les autres fournisseurs de sécurité".
La société de #sécurité poursuit :
"La principale prouesse de CronRAT est de se cacher dans le sous-système calendrier des serveurs Linux ("cron") un jour inexistant. De cette façon, il n'attire pas l'attention des administrateurs de #serveurs. Et de nombreux produits de sécurité n'analysent pas le système cron de Linux.
CronRAT facilite le contrôle persistant d'un serveur de #commerceélectronique. Sansec a étudié plusieurs cas où la présence de CronRAT a conduit à l'injection de skimmers de paiement (alias Magecart) dans le code côté serveur."
Le CronRAT ajoute un certain nombre de tâches à la crontab avec une curieuse spécification de date : 52 23 31 2 3. Ces lignes sont syntaxiquement valides, mais génèrent une erreur d'exécution lorsqu'elles sont exécutées. Cependant, cela ne se produira jamais car elles sont programmées pour être exécutées le 31 février. Au lieu de cela, le véritable code du malware est caché dans les noms des tâches et est construit en utilisant plusieurs couches de compression et de décodage base64.
La véritable charge utile de CronRAT est un "programme #Bash sophistiqué qui se caractérise par l'autodestruction, la modulation du temps et un protocole binaire personnalisé pour communiquer avec un serveur de contrôle étranger".
De plus, la connexion se fait sur #TCP via le port 443 en utilisant une fausse bannière pour le service SSH #Dropbear, ce qui permet également au malware de rester sous le radar.
Après avoir contacté le #serveur C2, le déguisement tombe, envoie et reçoit plusieurs commandes, et obtient une bibliothèque dynamique malveillante. À la fin de ces échanges, les attaquants derrière CronRAT peuvent exécuter n'importe quelle #commande sur le #système compromis.
#CronRAT a été trouvé sur plusieurs magasins à travers le monde, où il a été utilisé pour injecter sur le serveur des scripts qui volent les données des #cartesdePaiement - les attaques dites #Magecart.
#Sansec décrit le nouveau #malware comme "une menace sérieuse pour les serveurs de commerce électronique #Linux", en raison de ses capacités :
Toutes ces caractéristiques rendent CronRAT pratiquement indétectable. Sur le service d'analyse #VirusTotal, 12 moteurs #antivirus ont été incapables de traiter le fichier malveillant et 58 d'entre eux ne l'ont pas détecté comme une menace.
Source : Sansec
#ClamAV 0.104.1 Free #Antivirus Package Updating - LinuxStoney ⚓ https://linuxstoney.com/clamav-0-104-1-free-antivirus-package-updating/
Snake oil lovers trying to push this 'party line' that #gnu #linux users need #antivirus placebo or worse (that #ProprietarySoftware is worse than anything you can install from a default repo) https://www.bleepingcomputer.com/forums/t/755497/question-about-using-malware-software-on-linux/
#antivirus https://odysee.com/@RobBraxmanTech:6/antivirus:2 "does mention (GNU) Linux as a solution"
Uh oh! Conspiracy theories incoming.
https://www.theverge.com/2021/6/23/22547643/john-mcafee-dead-prison-spain-us-extradition?
Source: https://www.theregister.com/2021/06/03/norton_crypto/
#NortonLifeLock is now dangling a product that promises better #security and that it might eventually pay for itself. And not just pay for itself but also pay handsomely in the long run: the value of Ethereum has risen almost 1,000 percent in the past twelve months, and more than 10 per cent in the past 24 hours alone.
#internet #news #fail #business #software #money #finance #miner #cryptocurrency