Accueil » Slingshot, le malware caché depuis 2012
High-Tech

Slingshot, le malware caché depuis 2012

Slingshot, le malware caché depuis 2012

Slingshot, le malware caché depuis 2012

Kaspersky vient de repérer Slingshot, un malware présent depuis plusieurs années sur certains routeurs.

Depuis 5 ans, le malware Slingshot a réussi à échapper à tous les contrôles anti-virus. Présent sur les routeurs de marque MikroTik, ce cheval de Troie vient d’être repéré par les experts de Kaspersky.

Avec la découverte de Slingshot, ce n’est pas la puissance du malware qui a surpris les spécialistes de Kaspersky, mais sa capacité à rester « sous les radars » des logiciels anti-virus pendant autant d’années. Dans leur annonce (lien en anglais) lors du Kaspersky Security Analyst Summit, les experts détaillent le mode opératoire du cheval de Troie pour passer inaperçu. Cela passe par le cryptage sur un disque virtuel de toutes les données qu’il réussit à capter. Et surtout, le malware Slingshot est capable de désactiver certains de ses modules dès qu’il repère la présence d’un logiciel anti-virus. Au fil de son enquête, Kaspersky a réussi à remonter jusqu’en 2012 pour dater l’installation du malware sur certains routeurs.

Selon les experts, seule la marque MikroTik (un fabricant letton de matériels de réseaux) est concernée. Et les routeurs infectés par le malware Slingshot sont tous installés en Turquie, en Irak, en Afghanistan ou dans d’autres pays instables. Ce qui permet à Kasperky de penser que le cheval de Troie aurait des origines para-gouvernementales… Cette piste est renforcée par son utilisation : récupérer tous les échanges de données, mots de passe ou frappes de clavier transmises par le routeur. Un parfait outil pour de l’espionnage informatique…

Photo : © Shamleen – Shutterstock.com

Ce document intitulé « Slingshot, le malware caché depuis 2012 » issu de http://www.commentcamarche.net/news/5871164-slingshot-le-malware-cache-depuis-2012 est mis à disposition sous les termes de la licence Creative Commons. Vous pouvez copier, modifier des copies de cette page, dans les conditions fixées par la licence, tant que cette note apparaît clairement.

Si vous avez trouvé une erreur d’orthographe, veuillez nous en aviser en sélectionnant le mots et en appuyant sur Ctrl+Enter.

A propos de l'auteur

Redaction

Redaction

Ajouter un commentaire

Cliquez ici pour poster un commentaire

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Suivez nous sur les réseaux sociaux !

Abonnez-vous à notre newsletter

Recevez par email toute l'actualité High-Tech chaque matin
Abonnez-vous à notre newsletter et rejoignez les 958 autres abonnés.

Je souhaite m'abonner à la newsletter par email. J'ai compris la Déclaration de protection des données.
Je peux modifier mon consentement pour l'usage de mon courriel à n'importe quel moment, en ouvrant le lien "Se désinscrire" à la fin de la newsletter ou sur mon profil.

Tester votre débit

Suivez nous sur les réseaux sociaux !

Abonnez-vous à notre newsletter

Recevez par email toute l'actualité High-Tech chaque matin
Abonnez-vous à notre newsletter et rejoignez les 958 autres abonnés.

Je souhaite m'abonner à la newsletter par email. J'ai compris la Déclaration de protection des données.
Je peux modifier mon consentement pour l'usage de mon courriel à n'importe quel moment, en ouvrant le lien "Se désinscrire" à la fin de la newsletter ou sur mon profil.

Tester votre débit

Oui Non

Rapport de faute d’orthographe

Le texte suivant sera envoyé à nos rédacteurs :