 
			 Lorsqu'il est installé, le logiciel malveillant, communément appelé un «rootkit», se cache dans l'enregistrement d'amorçage maître (Master Boot Record [MBR]) de Windows XP afin d'être indétectable par les logiciels antivirus.
«Si vous prenez le contrôle de l'enregistrement d'amorçage maître, vous avez le contrôle sur l'ensemble du système d'exploitation, donc de l'ordinateur», explique Elia Florio, un employé de la firme de sécurité informatique Symantec, dans son blogue.
Une fois installé dans l'ordinateur, Trojan.Mebroot télécharge et installe secrètement d'autres logiciels malveillants, qui servent notamment à voler les mots de passe des internautes qui désirent accéder en ligne à leur compte de banque.
Selon Symantec, le rootkit ne peut pas être supprimé lorsque le système d'exploitation est ouvert. Pour se débarrasser du cheval de Troie, les utilisateurs doivent entrer la commande «fixmbr» dans le Windows Recovery Console, un outil accessible lors du démarrage du PC.
Plus de détails en cliquant ici.
Source de l'article : BRANCHEZ-VOUS (CA)

 
			 





 WINDOWS UPDATE
 WINDOWS UPDATE



 
			 

 Accueil
 Accueil Envoyer à un ami
 Envoyer à un ami Version imprimable
 Version imprimable Augmenter la taille du texte
 Augmenter la taille du texte Diminuer la taille du texte
 Diminuer la taille du texte Sécurité : un ver qui cible les clés USB
 
Sécurité : un ver qui cible les clés USB













