Souvenez-vous, il y a un peu moins d’une décennie, de l’époque où Windows était connu pour ses attaques de malwares et où les ordinateurs Mac ne l’étaient pas ? Cette époque est révolue. Aujourd’hui, les malwares sont partout, et cette tendance est inquiétante.

En fait, Kaspersky Lab a récemment découvert dans quelle mesure un cheval de Troie d’accès à distance (RAT) est utilisé par les cybercriminels, mettant en évidence le risque de sécurité lié à Java Runtime Environment (JRE).

En 2013, les développeurs de malwares ont rebaptisé ledit malware Adwind RAT. Depuis lors, plusieurs variantes ont été nommées, notamment AlienSpy, jRat, JSocket, Sockrat et Unrecom.

Les pays dans lesquels les attaques d’Adwind ont été les plus fréquentes sont l’Algérie, l’Arabie Saoudite, l’Espagne, l’Inde, les Émirats arabes unis, les États-Unis, la Turquie et la Russie.

Les pirates mettent régulièrement à jour le malware afin d’échapper aux solutions de sécurité et continuent d’ajouter des couches d’obscurcissement.

A propos de Java Runtime Environment

L’environnement d’exécution Java est une couche logicielle qui s’exécute au-dessus du système d’exploitation d’un ordinateur et fournit les bibliothèques de classes et autres ressources dont un programme Java spécifique a besoin pour s’exécuter.

JRE est l’un des trois composants interdépendants qui permettent de développer et d’exécuter des programmes Java. Les deux autres composants sont :

  • Le kit de développement Java (JDK)
  • La machine virtuelle Java, (JVM)

JDK est un ensemble d’outils permettant de concevoir des applications Java. Les développeurs choisissent les JDK suivant la version de Java et de l’édition ou du package – Java EE (Java Enterprise Edition), Java SE (Java Special Edition) ou Java ME (Java Mobile Edition). Chaque JDK intègre un JRE compatible, car l’exécution d’un programme Java fait partie du processus de développement d’un programme écrit sous le langage JavaScript.

La machine JVM, quant à elle, exécute directement les applications Java. Chaque JRE comprend un JRE par défaut, les développeurs peuvent en choisir un autre selon leurs besoins spécifiques en ressources de leurs applications.

Le JRE combine le code Java créé à l’aide du JDK avec les bibliothèques qui sont nécessaires à son exécution sur une JVM. Ensuite, il crée une instance de la JVM qui exécute le programme résultant.

Les JVM sont disponibles pour de nombreux systèmes d’exploitation, et les programmes créés avec le JRE fonctionneront sur tous ces systèmes. De cette façon, l’environnement d’exécution Java est ce qui permet à un programme Java de s’exécuter dans n’importe quel système d’exploitation sans modification.

Comment fonctionne JRE ?

JRE et JDK interagissent l’un avec l’autre pour créer un environnement d’exécution durable qui permet l’exécution transparente d’applications basées sur Java dans pratiquement tous les systèmes d’exploitation. Voici les éléments qui constituent l’architecture d’exécution du JRE :

Class Loader

Le Class Loader de Java est un chargeur de classes. Il charge dynamiquement toutes les classes requises pour l’exécution d’un programme Java. Les classes Java ne sont pas chargées en mémoire que lorsqu’elles sont nécessaires et c’est le JRE qui utilise des ClassLoaders afin d’automatiser ce processus à la demande.

Le Class Loader en Java fonctionne selon trois principes :

La délégation

Le principe de délégation consiste à transmettre la demande de chargement de classe au chargeur de classe parent et de ne pas charger la classe que si le parent ne parvient pas à la trouver ou la charger.

La visibilité

Ce principe permet au chargeur de classe enfant de voir toutes les classes chargées par le Class Loader parent. A noter que le chargeur de classe parent ne peut pas voir les classes ayant été chargées par la classe enfant.

L’unicité

Le principe de l’unicité permet de charger une classe exactement une fois. Cette opération est réalisée par le biais d’une délégation et garantit que le Class Loader enfant ne recharge pas la classe ayant déjà été chargée par la classe parent.

Vérificateur de bytecode

Le vérificateur de bytecode garantit le format et l’exactitude du code Java avant qu’il ne soit transmis à l’interpréteur. Dans le cas où le code viole les droits d’accès ou l’intégrité du système, la classe sera considérée comme corrompue et ne sera donc pas chargée.

Le vérificateur de bytecode agit tel qu’un gardien. En réalité, il s’assure que le code transmis à l’interpréteur Java est en état d’être exécuté et est en mesure de s’exécuter sans aucun risque de casser l’interpréteur Java. Le code importé n’est pas autorisé à s’exécuter – quelque soit le moyen utilisé – tant qu’il n’a pas passé les tests du vérificateur. Une fois que la vérification terminée, un certain nombre de propriétés importantes peuvent être identifiées :

  • L’existence ou l’absence de sous-débordement ou de débordement de la pile des opérandes.
  • Les types des paramètres de toutes les instructions du bytecode peuvent être connus, ce qui permet de s’assurer qu’ils sont toujours corrects.
  • Le système peut reconnaître si les accès aux champs privés, publics ou protégés des objets sont légaux ou non.

Bien que toutes ces vérifications semblent détaillées, dès que le vérificateur de bytecode a fait son travail, l’interprète Java peut continuer et le code pourra s’exécuter en toute sécurité. La connaissance de ces propriétés rend l’interpréteur Java beaucoup plus rapide, car il de vérification du débordement de la pile ni vérification du type d’opérande. Par conséquent, l’interpréteur peut fonctionner à pleine vitesse sans compromettre la fiabilité du système.

Interprète

Après le chargement réussi du bytecode, l’interpréteur Java va créer une instance de la JVM. Celle-ci permet ensuite l’exécution native de Java sur la machine sous-jacente.

Le cheval de Troie d’accès à distance Adwind (RAT)

Kaspersky Lab a découvert que le cheval de Troie d’accès à distance Adwind (RAT), identifié en 2012, est largement utilisé par les cybercriminels pour attaquer les entreprises. Le RAT est fréquemment modifié pour éviter d’être détecté avec de nombreuses variantes actuellement utilisées dans la nature. Le RAT a de nombreux noms en plus d’Adwind, avec Alien Spy, JSocket, jRat, et Sockrat juste quelques-uns des noms des variantes des malwares Adwind.

Le RAT basé sur Java est maintenant loué à des gangs criminels pour leur permettre de mener leurs attaques opportunistes contre des entreprises et des individus, parfois pour des montants très faibles, de l’ordre de 20 euros.

Kaspersky Lab estime que le nombre de criminels qui utilisent actuellement ces malwares est passé à environ 1 800. On estime que le malware rapporte environ 170 000 euros par an aux auteurs. À ce jour, on estime que le RAT a été utilisé pour attaquer jusqu’à 440 000 utilisateurs.

La fréquence des attaques augmente également. Au cours des 6 derniers mois, environ 68 000 nouvelles infections ont été découvertes.

Le cheval de Troie d’accès à distance multiplateforme est écrit en Java. Il est entièrement fonctionnel sur Windows, et partiellement fonctionnel sur OS X. Il y a plusieurs choses à savoir sur cette menace spécifique et sur la façon dont les utilisateurs de macOS/OS X peuvent s’en protéger.

400 000 systèmes ont été infectés au cours des trois années

Le cheval de Troie d’accès à distance multiplateforme a été vendu ouvertement comme service à tous les types de pirates informatiques, des cybercriminels opportunistes et aux groupes de cyberespionnage. Il a été utilisé pour attaquer plus de 400 000 systèmes au cours de trois années.

Le RAT, qui, selon la variante, est connu sous les noms d’Adwind, Unrecom, AlienSpy, Frutas, Sockrat, jRat ou encore JSocket, témoigne du succès que peut rencontrer le modèle de malwares en tant que service pour les créateurs de malwares.

Adwind est écrit en Java et peut donc fonctionner sur tout système d’exploitation doté d’un moteur d’exécution Java, comme Windows, Mac OS X, Android et Linux. Il a été développé en continu depuis au moins 2012 et est vendu au grand jour via un site web public.

Comme la plupart des chevaux de Troie, Adwind peut être utilisé pour contrôler à distance les ordinateurs infectés dans le but de voler des fichiers, des frappes au clavier et des mots de passe enregistrés. Ceci permet au malware d’enregistrer des fichiers audio et vidéo via la webcam et le microphone de l’ordinateur ciblé, entre autres.

Comme il possède une architecture modulaire, les utilisateurs peuvent aussi installer des plug-ins qui étendent ses fonctionnalités.

L’auteur d’Adwind — que les chercheurs de Kaspersky Lab pensent être un hispanophone — vendait l’accès au malware sur la base d’un modèle d’abonnement, avec des prix allant d’environ 20 euros pour 15 jours à environ 250 euros par an.

Les acheteurs obtiennent un support technique et d’autres services qui leur permettent d’échapper à la détection de l’antivirus, des comptes de réseaux virtuels et des analyses gratuites avec plusieurs moteurs antivirus afin de s’assurer que leur échantillon n’est pas détecté lorsqu’il est déployé.

Selon Kaspersky Lab, depuis 2013, les cybercriminels ont tenté d’infecter plus de 440 000 systèmes avec différentes versions d’Adwind. Ils ont utilisé le malware dans environ 200 campagnes de spear-phishing qui ont touché environ 68 000 utilisateurs.

La dernière incarnation d’Adwind a été lancée en juin 2015 sous le nom de JSocket. Ce malware est toujours en vente.

En 2015, la Russie a été le pays le plus attaqué par ce type de malware, avec la Turquie et les Émirats arabes unis, ainsi que les États-Unis, l’Allemagne et la Turquie, selon les chercheurs de Kaspersky dans un blog.

Ils ont estimé qu’à la fin de 2015, il y avait environ 1 800 utilisateurs d’Adwind et de JSocket, ce qui place le revenu annuel des pirates à plus de 160 000euros.

Le grand nombre d’utilisateurs rend difficile la construction d’un profil des attaquants. Le malware pourrait être utilisé par n’importe qui, des escrocs de bas niveau aux cyberespions, en passant par les particuliers qui cherchent à surveiller leur partenaire ou leur conjoint.

Java continue d’être la principale cible des pirates

Des chercheurs travaillant avec le « Citizen Lab de la Munk School of Global Affairs » de l’Université de Toronto ont documenté les activités d’un groupe de pirates qui ciblaient des journalistes, des politiciens et des personnalités publiques de plusieurs pays d’Amérique du Sud. Une version antérieure d’Adwind — appelée AlienSpy — a été répertoriée comme l’un des malwares utilisés par le groupe.

Kaspersky Lab a aussi lancé une enquête approfondie sur Adwind après qu’une institution financière de Singapour a été ciblée par le biais d’e-mails frauduleux censés provenir d’une grande banque malaisienne. Cela faisait partie d’une attaque ciblée qui a été lancée par un pirate d’origine nigériane, se concentrant sur les institutions financières.

Malgré plusieurs tentatives de démanteler et d’empêcher les développeurs d’Adwind de distribuer le malware, le malware a survécu pendant des années et a connu des changements de marque et une expansion opérationnelle.

Adwind étant écrit en Java, il est distribué sous forme de fichier JAR (Java Archive). Il nécessite également le système Java Runtime Environment (JRE) pour fonctionner. Une méthode possible pour empêcher son installation est de changer l’application par défaut pour la gestion des fichiers JAR en quelque chose comme Notepad. Cela empêchera l’exécution du code et se traduira simplement par une fenêtre de bloc-notes contenant du texte charabia.

Bien sûr, si JRE n’est pas nécessaire aux autres applications installées sur un ordinateur ou aux sites Web visités par ses utilisateurs, il doit être supprimé. Malheureusement, ce n’est pas possible dans la plupart des environnements professionnels, car Java reste un langage de programmation majeur pour les applications professionnelles et reste l’une des cibles préférées des cybercriminels.

Plus d’un million d’e-mails de spam mensuels diffusent de nouvelles variantes d’Adwind

En 2017 Symantec a mis en garde les utilisateurs contre l’augmentation du nombre de spams qui diffusent de nouvelles variantes d’Adwind. Celles-ci peuvent surveiller l’activité des utilisateurs, enregistrer leurs frappes au clavier, effectuer des captures d’écran, télécharger des fichiers malveillants et enregistrer des fichiers audio et vidéo.

En fait, la marque a commencé à constater une augmentation du nombre de messages électroniques qui intègrent des fichiers JAR malveillants et qui diffusent Adwind au mois d’août 2017. Mais le phénomène s’est drastiquement accéléré. En octobre, le nombre de messages malveillants a atteint 1,55 million.

En d’autres termes, les cybercriminels ont lancé cette campagne à fort volume dans le but de profiter de la saison des achats des fêtes. Selon encore Symantec, le timing aurait pu donner aux pirates plus de temps pour utiliser les informations d’identification volées, étant donné que les victimes sont plus susceptibles de baisser leur garde pendant la saison des fêtes, car elles sont plus détendues et engagées dans d’autres activités festives.

Java est l’un des plus anciens langages de programmation informatique. Depuis sa création, la programmation s’est développée de manière spectaculaire. Actuellement, il continue d’être largement utilisé par les développeurs des logiciels personnalisés.

Cependant, contrairement à la croyance selon laquelle ce langage de codage est surtout utilisé dans le domaine de l’informatique, sachez qu’il trouve aussi son utilité dans le domaine commercial. De nombreuses caractéristiques de ce langage de programmation le rendent également adapté à l’usage professionnel. De plus, grâce à sa portabilité, son évolutivité, sa sécurité, son efficacité et sa compatibilité avec Android, Java est devenu incontournable dans le domaine des affaires.

Avez-vous géré efficacement les risques de sécurité liés à l’environnement d’exécution Java ?

La première chose que les utilisateurs de Mac doivent savoir est que le risque d’infection est élevé, et ce, pour de nombreuses raisons. Tous les utilisateurs d’ordinateurs doivent également savoir que, comme Adwind est écrit en Java, il est capable d’infecter tous les principaux systèmes d’exploitation où Java est pris en charge, notamment pour Windows, Mac, Android et Linux.

La dernière variante est connue sous le nom de JSocket. On pense que le malware est apparu pour la première fois à l’été 2015 et qu’il est encore largement utilisé.

Le RAT est le plus souvent répandu par des campagnes de phishing avec des utilisateurs dupés dans l’exécution du fichier Java, l’installation du cheval de Troie.

Bien que le RAT soit principalement distribué par le biais de campagnes de spams à grande échelle, certaines preuves ont été découvertes pour suggérer qu’il est utilisé dans le cadre d’attaques ciblées contre des individus et des organisations.

Il s’agit d’un malware multiplateforme qui peut être utilisé sur les systèmes Windows, Linux, Android et Mac OS. Il sert de backdoor permettant aux cybercriminels d’accéder au système sur lequel il est installé, ce qui leur permet de prendre le contrôle des dispositifs, de recueillir des données, d’enregistrer les frappes et d’exfiltrer les données.

Il est également capable de se déplacer latéralement. Il est entièrement écrit en Java et peut être utilisé pour attaquer tout système qui supporte l’environnement d’exécution Java.

Le risque de sécurité lié à Java Runtime Environment est considérable. Kaspersky Lab recommande à toutes les organisations de revoir leur utilisation de JRE et de la désactiver dans la mesure du possible.

Malheureusement, de nombreuses entreprises utilisent des applications basées sur Java, et la désactivation ou la désinstallation de JRE est susceptible de causer des problèmes. Cependant, il est essentiel de gérer le risque de sécurité à partir de Java Runtime Environment pour prévenir les infections dues à Adwind et ses variantes.

S’il n’est pas nécessaire d’installer JRE sur les ordinateurs, il faut le supprimer. Il s’agit d’un risque inutile qui pourrait entraîner la compromission d’un réseau d’affaires.

S’il n’est pas possible de désactiver JRE, il est possible de protéger les ordinateurs contre Adwind/JSocket. Comme ce logiciel malveillant est généralement envoyé sous la forme d’un fichier d’archives Java, il est possible d’empêcher l’exécution du code en modifiant le programme utilisé pour ouvrir les fichiers JAR.

Le fonctionnement du malware

Sur Softpedia.com, les chercheurs en sécurité de Catalin Cimpanu ont découvert une version de la RAT Adwind. Le malware a été distribué dans le cadre d’une campagne de distribution. En fait, il a déposé une charge utile spécifique à des ordinateurs Mac. Adwind RAT semble se propager dans le cadre d’une campagne de spam, ciblant des entreprises danoises.

Le programme malveillant fonctionne en envoyant des informations système et en acceptant les commandes d’un attaquant distant. Ces commandes peuvent ensuite être utilisées — entre autres — pour afficher des messages sur le système, mettre à jour le malware, ouvrir des URL, télécharger et exécuter des fichiers et télécharger ou charger des plug-ins.

Une quantité importante de fonctionnalités supplémentaires peut être fournie par les plug-ins téléchargeables, y compris des éléments comme des options de contrôle à distance et l’exécution de commandes shell.

Indépendamment de sa portée initiale, tous les spams ont été rédigés en anglais, de sorte qu’une extension à d’autres pays ne nécessite pas plus que la pression d’un bouton quelque part dans le panneau de contrôle des pirates.

Pourquoi Adwind est-il une menace pour les utilisateurs d’appareils Mac ?

Il est important de savoir que pour installer le malware Adwind, il faut que Java soit installé. Par défaut, OS X et macOS ne sont pas livrés avec Java. Par conséquent, pour exécuter le fichier, les utilisateurs de Mac doivent télécharger le JRE sur Oracle.com.

En outre, au fil des ans, Apple a ajouté un certain nombre de fonctions de sécurité à sa plate-forme Mac. Les systèmes macOS et OS X d’Apple offrent des fonctions de sécurité intégrées pour protéger les utilisateurs contre les fichiers de développeurs non identifiés. La plupart des utilisateurs de Mac sont protégés en limitant les téléchargements d’applications à l’aide de paramètres Gatekeeper sécurisés.

Dans Préférences Système, cliquez sur « Sécurité et confidentialité » puis « Général ». Gatekeeper doit être réglé sur « Autoriser les applications téléchargées depuis le Mac App Store » et les développeurs identifiés. Pour restreindre l’accès au Mac App Store uniquement, réglez-le sur « Mac App Store ».

Où s’installe le logiciel malveillant Adwind, et comment ?

Quelles que soient les préférences des paramètres de Gatekeeper, n’importe quel utilisateur, que ce soit par négligence ou intentionnellement, peut passer outre sa protection.

Si un utilisateur tente d’exécuter un fichier provenant d’un développeur non identifié qui est non signé par un certificat numérique Apple valide, Gatekeeper l’avertit. Par contre, il n’empêche pas complètement l’installation si l’utilisateur ignore l’avertissement.

Par exemple, en tentant d’exécuter le fichier RAT d’Adwind en double-cliquant dessus, les utilisateurs Mac verront apparaître une alerte Gatekeeper « Adwind Unidentified Developer ».

Pour passer outre Gatekeeper, les utilisateurs peuvent faire un « Control-Click » ou un « Right-Click » sur le fichier « Contournement de Gatekeeper Adwind ».

Et ce n’est pas le seul moyen de contourner la protection de Gatekeeper. L’attribut de quarantaine de Gatekeeper n’est pas appliqué si un utilisateur dépose un fichier localement d’un Mac à un autre. Par exemple, si vous téléchargez l’échantillon du RAT d’Adwind sur votre appareil Mac, décompressez l’archive protégée par mot de passe puis déposez le fichier sur un Mac distant dans votre réseau local.

Exécution du compte-gouttes

Si vous utilisez un système OS X ou macOS, lors de l’exécution du dropper Adwind, notamment lorsque le fichier malveillant est exécuté, il peut déposer son infection sur votre appareil. Un agent de lancement est créé, qui est ensuite utilisé pour lancer un chargeur destiné à télécharger des fichiers malveillants sur Internet ou à se connecter à des serveurs malveillants.

Comme susmentionné, pour exécuter ce fichier, l’utilisateur doit installer un « Java Developer Kit » depuis Oracle.com.

Selon les constats des chercheurs en sécurité d’Intego, si le kit est exécuté, Adwind RAT tente toujours d’ouvrir une connexion vers une URL spécifique.

Lors de l’exécution du fichier sur OS X, l’agent de lancement n’est pas créé, même lorsqu’il a été exécuté avec sudo. Cependant, les chercheurs d’Intego ont constaté qu’il pourrait être créé sous OS X Mavericks.

Le fichier malveillant écrit ensuite un certain nombre de fichiers sur l’ordinateur cible et se copie lui-même sur le disque.

Comment supprimer Adwind des ordinateurs Mac ?

Si vous votre ordinateur a été infecté par AdWind, alors vous devez immédiatement prendre des mesures pour supprimer non seulement le cheval de Troie mais aussi tous les scripts associés. Cela empêche le malware de causer de graves dommages, entraîner la perte de fichiers sensibles et de l’argent. Adwind peut également voler vos identifiants de connexion et causer une grave corruption de votre système.

Il est possible de supprimer manuellement Adwind RAT, mais c’est une tâche délicate et qui prend un certain temps. En fait, vous devez fouiller dans les fichiers enfouis profondément dans votre système Mac afin de trouver les dossiers et les applications qui ne semblent pas à leur place, puis les supprimer. Pour finir l’opération, vous devez redémarrer votre ordinateur. Cette solution pourrait vous aider, mais vous ne pouvez pas être certain qu’Adwind a disparu.

En cas d’infection, vous pouvez supprimer manuellement l’application Java, nommée « « BgHSYtccjkN.ELbrtQ » dans le dossier « Home ». Vous pouvez aussi supprimer manuellement le fichier de lancement malveillant « org.yrGfjOQJztZ.plist » du dossier « LaunchAgents ».

Pour supprimer l’application Java, choisissez le menu « Go », puis « Go to Folder ». Entrez ensuite le code suivant« /.UQnxIJkKPii/UQnxIJkKPii », puis cliquez sur « Go ».

Déplacez « BgHSYtccjkN.ELbrtQ » vers la corbeille. Les fichiers sont souvent déposés dans le dossier d’accueil. Il faut un chemin, comme « /Users/intego/.UQnxIJkKPii/UQnxIJkKPii/BgHSYtccjkN.ELbrtQ ».

Une autre solution consiste à utiliser un antivirus. Toutes les solutions antivirus ne sont pas équipées pour supprimer le cheval de Troie Adwind. Pour certains d’entre eux, il faut d’abord effectuer une mise à niveau si vous voulez vous assurer que la suppression est complète.

Conseils pour éviter d’être infecté par Adwind

Ce type de malware peut échapper à la détection en premier lieu. Il est donc essentiel de prendre toutes les mesures de sécurité nécessaires pour garder vos données en sécurité.

Maintenez votre système d’exploitation — y compris tous vos applications et logiciels — à jour, car c’est le premier endroit où les pirates peuvent exploiter les vulnérabilités.

Une fois encore, n’ouvrez pas les e-mails et ne cliquez pas sur les fichiers ou pièces jointes qui vous semblent suspects.

Une façon de vous protéger contre Adwind est de prêter attention aux messages contenant des pièces jointes .XLT et .CSV. Méfiez-vous également des pièces jointes qui portent des extensions comme .XCL, .HTM et .DB., surtout si vous ne reconnaissez pas l’expéditeur de l’e-mail. Tous ces formats de fichiers sont ouverts par défaut par Excel ou Numbers sur un appareil macOS, ce qui permet potentiellement au cheval de Troie Adwind d’accéder à votre appareil Mac.

Sécurisez toutes vos données importantes. Pour ce faire, il importe de créer des sauvegardes sur des disques durs externes, des CD, des DVD ou en vous fiant à une sauvegarde en ligne en utilisant Google Drive, Dropbox, entre autres. De cette façon, même si un logiciel malveillant vous attaque, vous éviterez une perte de données importante et vous pourrez facilement récupérer vos données.

Assurez-vous d’avoir un programme antivirus fiable installé sur votre ordinateur pour protéger vos précieuses données contre les nombreuses menaces en ligne. Il serait également plus sûr d’ajouter plusieurs couches de protection et d’utiliser une solution logicielle de cybersécurité proactive.

Comme la prévention est le meilleur remède, apprenez le plus possible sur la manière de détecter facilement les e-mails indésirables.

Utilisez un filtre antispam fiable comme SpamTitan

SpamTitan Cloud est notre filtre antispam basé dans le cloud, conçu pour les entreprises. SpamTitan Cloud est un service antispam, de blocage des malwares et de filtrage des e-mails solide comme le roc et plusieurs fois récompensé, conçu pour les entreprises.

SpamTitan a remporté un nombre incroyable de 36 prix consécutifs VB Bulletin Anti-Spam.

Comme son nom l’indique, il s’agit d’un service de filtrage d’e-mails basé dans le cloud, abordable et très facile à mettre en place. Il suffit de le configurer et de l’oublier.

SpamTitan Cloud ne nécessite qu’une assistance informatique minimale. La solution est construite sur la même technologie que SpamTitan Gateway et dispose d’un ensemble de fonctionnalités complet qui convient aux entreprises de toute taille. Elle est également idéale pour les fournisseurs de services gérés qui souhaitent offrir des services antispam à leurs clients.

La fonction de sandboxing de SpamTitan protège les entreprises contre les brèches et les attaques sophistiquées lancées via la messagerie électronique, en fournissant un environnement puissant qui permet d’exécuter une analyse approfondie et sophistiquée des programmes et fichiers inconnus ou suspects.

SpamTitan Cloud est également une couche de sécurité supplémentaire essentielle pour protéger votre réseau ou ordinateur contre les malwares et les attaques de type « zero day ».

Conclusion

Adwind est toujours aussi puissant et peut créer de graves dommages à votre appareil Mac. L’augmentation de l’activité des chevaux de Troie d’accès à distance comme Adwind signifie qu’il faut stopper les attaques au stade initial. Si vous votre ordinateur a été infecté par AdWind, prenez des mesures pour pouvoir le supprimer immédiatement.

Ayez une visibilité sur l’ensemble de votre réseau pour que vous puissiez détecter toute menace qui aurait échappée à votre première couche de sécurité. Mettez en œuvre des politiques de contrôle du pare-feu et du trafic réseau. Cela vous aidera à surveiller et à bloquer les ports et les connexions indésirables, ce qui contribuera à déjouer les pirates informatiques.

Enfin, outre l’utilisation de logiciels antivirus, pensez à déployer une couche de sécurité supplémentaire pour mieux protéger votre réseau contre les spams et les attaques de malwares.

Avez-vous géré les risques de sécurité liés à l’environnement d’exécution Java ? JRE est-il inutilement installé sur les ordinateurs utilisés pour accéder à votre réseau ?