> Tech > SurfControl détecte une application anti-spyware malveillante

SurfControl détecte une application anti-spyware malveillante

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

SurfControl, spécialiste de la protection des entreprises face aux menaces issues de l’utilisation d’Internet, annonce que ses « Threat Analysts » ont détecté une application malveillante anti-spyware du nom de « UnSpyPC ». L’application identifie à tort comme logiciels espions des outils de sécurité ou des outils système pourtant tout

SurfControl détecte une application anti-spyware malveillante

à fait légitimes. Parmi les outils ainsi identifiés à tort comme logiciels espions figurent notamment une application anti-spyware bien connue et bénéficiant d’une excellente réputation, ainsi qu’un outil d’administration système couramment déployé dans les environnements métier critiques. Les recherches conduites par SurfControl permettent d’établir que la création de faux rapports, présentant comme logiciels espions des applications qui ne le sont pas, constitue un problème qu’il n’est pas rare de rencontrer parmi les nombreuses applications supposées anti-spyware. SurfControl souligne toutefois qu’en l’espèce, les rapports de logiciels espions produits par l’application « UnSpyPC » peuvent nuire sévèrement au fonctionnement des applications métier et des applications de sécurité essentielles.

SurfControl a ajouté la signature de l’application malveillante à sa base de données SurfControl Enterprise Threat Shield pour permettre à ses clients de l’éliminer de leurs systèmes.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010