Supprimer Le virus Le virus Floxif

Le virus cheval de Troie Floxif a frappé le monde après que les pirates ont réussi à coder secrètement 5.33.6162 CCleaner et les versions cloud de 1.07.3191 CCleaner pour distribuer des logiciels malveillants. Les pirates ont eu l’occasion d’une vie et leurs modifications malveillantes du logiciel de sécurité légitime (destiné à servir les systèmes d’exploitation Windows 32 bits) est restée inaperçue pendant près d’un mois. Le programme vicieux de pirates a fini par être téléchargé dans environ 2.27millions de systèmes d’exploitation. Il y a une variété de chevaux de Troie que nous avons déjà étudiés, comme Ticno et Proteus. Lisez ces articles si vous avez besoin de plus de détails sur ces échantillons de logiciels malveillants.

Selon une enquête en cours, le virus Floxif a été inclus dans un groupe par CCleaner appelé Axiom. Cela signifie que des malfrats de Chine ont réussi à cibler les entreprises américaines une fois de plus, ce qui est certainement pas la dernière fois. En 2014, 43.000 ordinateurs de personnes des USA étaient devenus victimes des pirates Axiom (Axiom attack).

Floxif Trojan virus

Des versions modifiées de CCleaner ont distribué le virus cheval de Troie Floxif

Avant de commencer notre article, nous devons souligner que les propriétaires de Ccleaner, Piriform Ltd, n’ont rien à voir avec l’activité malveillante que leur produit a sans le savoir initié. Ce logiciel a été piraté et des escrocs ont réussi à apporter des modifications aux installateurs officiels. Dès que le logiciel a été téléchargé, le cheval de Troie Floxif commence la collecte d’informations et les envoie à des cybercriminels. CCleaner n’est rien à côté d’applications de sécurité de voyous comme CyboScan PC Optimizer.

Piriform Ltd. a émis une déclaration officielle dans leur blog et a expliqué que le logiciel avait été illégalement modifié pour infecter leurs clients avec des logiciels malveillants (Official post of Piriform). En fait, les chercheurs en sécurité de Cisco Talos sont ceux qui ont fait cette découverte inquiétante alors qu’ils étudiaient de nouveaux outils pour la détection d’exploits. Vous pouvez deviner comment les chercheurs de sécurité ont été surpris de constater que la version viciée de CCleaner avait été signé avec un certificat numérique valide et provenait de la page du programme officiel (Cleaner: a vast number of machines at risk).

Le logiciel malveillant a principalement alimenté les cybercriminels avec des informations techniques sur les périphériques: les logiciels installés, les noms d’ordinateur, les processus en cours, les adresses MAC et ID qui identifient chaque ordinateur. Même si on a présumé que cette collecte de données était la seule activité que le logiciels malveillant Floxif a fait, de nouvelles révélations suggèrent un scénario différent. Comme il apparaît, des logiciels malveillants ont en effet été téléchargé par le cheval de Troie dans environ deux douzaines d’ordinateurs (Trojan delivered secondary payloads).

Le hack a eu lieu le 15 Août 2017 et jusqu’au 12 Septembre, tous les utilisateurs qui ont téléchargé CCleaner ont reçu le virus Floxif non sollicité $. Ce malware caché des utilisateurs et qui a couru en arrière-plan, a exploité les ressources CPU tranquillement pour envoyer des informations au serveurs C & C de pirates. Le cheval de Troie a été présumé contacter l’adresse IP 216.126.225.148. En plus de fournir des données aux pirates, Floxif avait les capacités d’agir en tant que téléchargeur et récupérer des logiciels malveillants supplémentaires provenant d’hôtes infectés.

Comme il semble, les pirates avaient une idée très précise sur laquelle les gens étaient censés devenir des victimes du virus Floxif (Situation of Floxif Trojan is much worse than expected). Bien qu’il a une incidence sur les gens ordinaires, l’attaque visait également à compromettre de célèbres entreprises comme Gmail, Linksys, Epson, MSI, Oracle, Cisco et beaucoup d’autres. D’une manière générale, les technologies influentes et les entreprises de télécommunications au Japon, Taiwan, Royaume-Uni, l’Allemagne et les États-Unis d’Amérique ont été ciblées.

Cependant, les informations inquiétantes ne se terminent pas ici. Après une analyse, les chercheurs de sécurité soulignent que les pirates Axiom ont réussi à implanter leurs programmes malveillants dans des dispositifs informatiques d’organisations respectables comme des services bancaires et des institutions gouvernementales. Toutes les entreprises ciblées sont informés de la situation et ont un soutien technique.

Conseils pour éviter les infections de logiciels malveillants

Si vous êtes l’une des milliers de personnes qui ont téléchargé la version viciée de CCleaner, il est important de résoudre rapidement ce problème. À l’heure actuelle, il a été mis à jour CCleaner avec une version sûre et les utilisateurs peuvent remplacer le méchant avec une version inoffensive. La variante qui fonctionne bien est 5.35.

De plus, vous êtes toujours recommandé de lancer des analyses de sécurité et de savoir si les systèmes d’exploitation ne sont pas confrontés à des programmes malveillants. S’il vous plaît dépêchez-vous de prendre soin de cette situation compliquée. Ne pensez même pas à supposer que l’utilisation de CCleaner ne vaut plus la peine : des applications logicielles sont piratées tous les jours et cet outil spécifique vaut beaucoup de mots positifs.

Outils de suppression Malware automatique

Télécharger Spyhunter pour Malware détection
(Win)

Note: le procès Spyhunter de détection permet de parasite comme Le Virus Floxif et contribue à son retrait pour libre. Essai limité disponible, Terms of use, Privacy Policy, Uninstall Instructions,

Télécharger Combo Cleaner pour Malware détection
(Mac)

Note: le procès Combo Cleaner de détection permet de parasite comme Le Virus Floxif et contribue à son retrait pour libre. Essai limité disponible, Terms of use, Privacy Policy, Uninstall Instructions,

Origine: https://www.2-viruses.com/remove-floxif-virus

Removal guides in other languages

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *