<?xml version="1.0"?>
<rss version="2.0"><channel><title>Toutes les actualités</title><link>https://news.drweb.fr/news/</link><description>Toutes les actualités de Doctor Web
 - Toutes les actualités</description><image><url>https://st.drweb.com/static/drweb_logo_fr.gif</url><link>https://news.drweb.fr/news/</link><title>Dr.Web anti-virus</title></image><item><guid>https://news.drweb.fr/show/?i=15135&amp;lng=fr</guid><title>Doctor Web : rapport viral du 1er trimestre 2026</title><link>https://news.drweb.fr/show/?i=15135&amp;lng=fr&amp;c=5</link><pubDate>Wed, 01 Apr 2026 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1 avril 2026&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par Dr.Web Antivirus, le nombre total de menaces détectées lors du premier trimestre 2026 a augmenté de 6,77% par rapport au quatrième trimestre de l'année dernière. Le nombre de menaces uniques a diminué de 11,98%. Les logiciels malveillants les plus fréquemment détectés sur les appareils protégés étaient des logiciels publicitaires et des chevaux de Troie publicitaires, des téléchargeurs malveillants et des portes dérobées.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Les logiciels malveillants les plus fréquemment détectés dans le trafic de messagerie étaient des scripts malveillants, des portes dérobées et diverses applications de type cheval de Troie. Les attaquants ont également diffusé des documents d'hameçonnage et des exploits par e-mail.&lt;/p&gt;

&lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont été les plus susceptibles de rencontrer des encodeurs &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; et &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt;.&lt;/p&gt;

&lt;p&gt;Au cours du premier trimestre 2026, les analystes Internet de Doctor Web ont identifié de nouveaux sites d'hameçonnage, notamment de fausses ressources d'établissements de crédit et de marketplaces, ainsi qu'un certain nombre d'autres sites indésirables. &lt;/p&gt;

&lt;p&gt;Le secteur des appareils mobiles a connu une activité accrue des chevaux de Troie bancaires. Dans le même temps, nos analystes antivirus ont constaté une popularité croissante d'une méthode permettant de protéger les logiciels malveillants contre la détection par les logiciels antivirus, qui consiste à y ajouter du code inutile. &lt;/p&gt;

&lt;p&gt;En janvier, les experts de Doctor Web ont signalé l'existence de Trojans de type clicker &lt;b&gt;Android.Phantom&lt;/b&gt;, qui utilisent l'apprentissage automatique et les flux vidéo pour augmenter le nombre de clics sur les sites web. De plus, au cours des trois derniers mois, nous avons constaté l'apparition de nouveaux logiciels malveillants dans le catalogue Google Play, notamment des chevaux de Troie qui abonnent les utilisateurs à des services payants.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Tendances principales du 1er trimestre&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Diminution du nombre de menaces détectées sur les appareils protégés. &lt;/li&gt;
        &lt;li&gt;Le nombre de fichiers uniques parmi les menaces détectées a diminué.&lt;/li&gt;
        &lt;li&gt;Par rapport à la période de surveillance précédente, moins de demandes de déchiffrement de fichiers affectés par des chevaux de Troie de type ransomware ont été enregistrées.&lt;/li&gt;
        &lt;li&gt;L'activité des chevaux de Troie bancaires pour appareils Android a continué de croître.&lt;/li&gt;
        &lt;li&gt;Des utilisateurs ont été menacés par des programmes malveillants &lt;b&gt;Android.Phantom&lt;/b&gt;, qui utilisent notamment des technologies d'apprentissage automatique pour manipuler les clics sur les sites web.&lt;/li&gt;
        &lt;li&gt;De nouvelles applications malveillantes ont été détectées sur Google Play.&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Données du service de statistiques de Doctor Web&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/01_stat_q1_2026_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les menaces les plus répandues au cours du 1er trimestre 2026 :&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;Trojan.Siggen31.34463&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie écrit dans le langage de programmation Go et conçu pour charger divers miners et logiciels publicitaires dans le système cible. Le malware est un fichier DLL situé dans &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Pour son lancement, il exploite une vulnérabilité de la classe DLL Search Order Hijacking dans le client torrent uTorrent.&lt;/dd&gt;
    &lt;dt&gt;Adware.Downware.20655&lt;/dt&gt;
    &lt;dt&gt;Adware.Downware.20766&lt;/dt&gt;
    &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;Trojan.BPlug.4268&lt;/dt&gt;
    &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;Adware.Siggen.33379&lt;/dt&gt;
    &lt;dd&gt;Faux bloqueur de publicités pour les navigateurs web Adblock Plus, qui est installé sur le système par d'autres applications malveillantes dans le but d'afficher des publicités.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/02_mail_traffic_q1_2026_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les menaces les plus courantes dans le trafic de messagerie au premier trimestre 2026&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;JS.DownLoader.1225&lt;/dt&gt;
    &lt;dd&gt;Détection heuristique des archives ZIP contenant des scripts JavaScript aux noms suspects.&lt;/dd&gt;
    &lt;dt&gt;W97M.DownLoader.2938&lt;/dt&gt;
    &lt;dd&gt;Famille de Trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
    &lt;dt&gt;Exploit.CVE-2017-11882.123&lt;/dt&gt;
    &lt;dt&gt;Exploit.CVE-2018-0798.4&lt;/dt&gt;
    &lt;dd&gt;Exploits conçus pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permettent l'exécution du code arbitraire.&lt;/dd&gt;
    &lt;dt&gt;JS.Redirector.514&lt;/dt&gt;
    &lt;dd&gt;Script malveillant qui redirige l'utilisateur vers une page Web contrôlée par les pirates.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Rançongiciels&lt;/h3&gt;

&lt;p&gt;Par rapport au quatrième trimestre 2025, le nombre de demandes pour le déchiffrement de fichiers touchés par des rançongiciels a diminué de 31,51% au 1er trimestre. Cette diminution s'est produite durant les fêtes du Nouvel An et du long week-end qui a suivi, période durant laquelle un certain nombre de cybercriminels ont pu suspendre leurs activités et partir en vacances. Cependant, les utilisateurs qui ont subi des attaques de ransomware durant cette période n'ont peut-être pas réagi immédiatement aux incidents.&lt;/p&gt;

&lt;p&gt;Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/03_encoder_requests_q1_2026_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les encodeurs les plus répandues au cours du 1er trimestre 2026 :&lt;/p&gt;

&lt;ul class="list"&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 15,59% des demandes&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.29750&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,23% des demandes&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868 &lt;/b&gt; — 3,23% des demandes&lt;/li&gt;
   &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 1,62% des demandes&lt;/li&gt;
   &lt;li&gt;&lt;b&gt;Trojan.Encoder.44383 &lt;/b&gt; — 1,61% des demandes&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Fraude sur le Web&lt;/h3&gt;

&lt;p&gt;Au cours des trois derniers mois, les analystes Internet de Doctor Web ont identifié plusieurs nouveaux sites Web de marketplace contrefaits. Sur de tels sites, les escrocs proposent de participer à une prétendue « vente » de commandes non recupérées. L'arnaque fonctionne de la manière suivante : Les articles issus de commandes « non réclamés » sont triés en différentes catégories (électronique, vêtements, chaussures, cosmétiques, etc.) puis soi-disant regroupés dans des boîtes surprises correspondantes. &lt;br /&gt;Leur contenu est inconnu et peut inclure, entre autres, des objets de valeur. Ces boîtes sont proposées à la vente à un prix relativement bas, ce qui constitue leur principal attrait.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/04_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/04_market.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un faux site de vente en ligne promet une « vente » de commandes non réclamées qui proviendraient soi-disant d'entrepôts débordées.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Lorsqu'un utilisateur sélectionne l'une des boîtes, il lui est demandé de passer une commande et de fournir des informations personnelles, qui peuvent inclure ses nom et prénom, son numéro de téléphone portable et son adresse électronique. Il est ensuite redirigé vers la page de paiement via le service de paiement rapide. Par conséquent, la victime perd son argent et divulgue des informations confidentielles aux escrocs.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/05_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/05_market.2.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/06_market.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/06_market.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Après avoir passé la « commande », la victime est invitée à la régler via le système de paiement rapide.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Nos experts ont également identifié de nombreux sites web proposant divers services financiers, tels que la possibilité d'obtenir rapidement un microcrédit, un prêt ou une déclaration de faillite. Ces services ne fournissent pas eux-mêmes les prestations attendues par les utilisateurs et agissent uniquement en tant qu'intermédiaires entre les clients et les institutions financières. Ils offrent un accès payant à une sélection d'options potentiellement adaptées, tandis que le regroupement d'offres financières similaires est disponible gratuitement. De plus, ces services ne garantissent pas le résultat favorable de la demande. Par ailleurs, le paiement de l'accès n'est pas un paiement unique, mais un abonnement payant avec des prélèvements périodiques.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/07_finance.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/07_finance.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;L'un des sites web où l'accès au service de sélection d'offres financières est payant et se fait sous forme d'abonnement.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Dans certains cas, ces ressources peuvent induire les utilisateurs en erreur en proposant un service, comme l'emploi, mais en offrant en réalité un accès par abonnement aux offres financières pour des prêts, des microcrédits, etc.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/08_job.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/08_job.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le site web promet une aide à la recherche d'emploi, mais après avoir payé pour accéder au service, au lieu d'une offre d'emploi, il peut proposer des offres financières de partenaires sous forme de prêts, de microcrédits, etc.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Parmi les sites d'hameçonnage identifiés au premier trimestre figuraient de fausses ressources internet concernant la course sportive Marathon Vert. Ces sites proposent aux visiteurs de s'inscrire au marathon, mais ils ne sont pas affiliés à l'événement et sont conçus pour collecter les données confidentielles des utilisateurs.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/09_maraphon.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/09_maraphon.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un des faux sites web pour la course du Marathon Vert&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les analystes internet de Doctor Web ont également identifié d'autres sites web de services d'investissement frauduleux, prétendument liés à divers établissements de crédit. Parmi eux figuraient des sites web ciblant des utilisateurs de Russie, du Kazakhstan et d'autres pays. Les escrocs promettent à leurs victimes potentielles des profits élevés et, pour « accéder » à des plateformes de pseudo-investissement, leur demandent de remplir un court questionnaire et de créer un compte en fournissant des informations personnelles.&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/10_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Exemple de site d'hameçonnage que les pirates informatiques font passer pour la ressource officielle du service d'investissement d'une banque russe.&lt;/em&gt;&lt;/p&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_common_q1/11_phishing_bank.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Exemple de site d'hameçonnage que les pirates informatiques font passer pour la ressource officielle d'un service d'investissement d'un établissement de crédit kazakh.&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="https://antifraud.drweb.fr/dangerous_urls/"&gt;En savoir plus sur les sites non recommandés par Dr.Web&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h3&gt;

&lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, le premier trimestre 2026 a connu une augmentation continue de l'activité du cheval de Troie bancaire &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, qui avait été observée au quatrième trimestre de l'année précédente. Les plus répandus étaient des représentants de la sous-famille &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;. Parallèlement le nombre de détections des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; a de nouveau diminué.&lt;/p&gt;

&lt;p&gt;Parmi les logiciels potentiellement dangereux détectés, les plus courants étaient des programmes dans lesquels du code erroné était introduit à l'aide d'outils de modification (détectés comme &lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscator.TrashCode&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;). Cette technique est actuellement utilisée activement pour protéger les chevaux de Troie bancaires contre la détection par les logiciels antivirus. De plus, les applications modifiées à l'aide de l'utilitaire NP Manager (détectées sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.NPMod&amp;lng=fr"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;) sont restées largement répandues.&lt;/p&gt;

&lt;p&gt;Les logiciels indésirables le plus fréquemment détectés ont été les faux antivirus &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, qui exigeaient l'achat de la version complète pour « éliminer » les menaces supposément détectées. Les programmes publicitaires les plus actifs au cours du premier trimestre étaient &lt;a href="https://vms.drweb.fr/search/?q=Adware.Bastion&amp;lng=fr"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt; et &lt;b&gt;Adware.Opensite.15&lt;/b&gt;. Les premières sont des applications d'optimisation qui créent des notifications contenant des messages concernant une mémoire insuffisante et des erreurs système supposées, afin d'afficher des publicités pendant l'« optimisation ». Les derniers sont de faux programmes de triche censés permettre d'obtenir diverses ressources dans les jeux, mais en réalité, ils ne font que télécharger des sites web publicitaires.&lt;/p&gt;

&lt;p&gt;En janvier 2026, notre laboratoire antivirus a mis en garde contre les &lt;a href="https://news.drweb.fr/show/?i=15110" target="_blank"&gt;Trojans Clickers&lt;/a&gt; &lt;b&gt;Android.Phantom&lt;/b&gt;. Ces applications malveillantes utilisent l'apprentissage automatique et les flux vidéo pour manipuler les clics sur les sites web.&lt;br /&gt;Les cybercriminels les ont distribués par plusieurs méthodes : via le catalogue GetApps pour les appareils Xiaomi, les chaînes Telegram, les serveurs Discord, les collections de logiciels tiers et les sites web malveillants.&lt;/p&gt;

&lt;p&gt;Au cours des trois derniers mois, les analystes antivirus de Doctor Web ont identifié de nouvelles menaces dans le catalogue Google Play, notamment les applications de type cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;, conçues pour inciter les utilisateurs à s'abonner à des services payants.&lt;/p&gt;

&lt;p&gt;Les événements les plus importants du 1er trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Les Trojans bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; sont devenus la menace la plus courante pour les appareils Android.&lt;/li&gt;
    &lt;li&gt;Les cybercriminels utilisent de plus en plus les outils de modification d'applications Android pour protéger les chevaux de Troie bancaires contre la détection par les antivirus.&lt;/li&gt;
    &lt;li&gt;La tendance à la baisse de l'activité des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; s'est poursuivie.&lt;/li&gt;
    &lt;li&gt;Les utilisateurs ont été menacés par les chevaux de Troie &lt;b&gt;Android.Phantom&lt;/b&gt;, qui utilisent l'apprentissage automatique et les flux vidéo pour manipuler les clics sur les sites web.&lt;/li&gt;
    &lt;li&gt;De nouvelles applications malveillantes ont été détectées sur Google Play.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au 1er trimestre 2026, consultez notre &lt;a href="https://news.drweb.fr/show/review/?i=15136" target="_blank"&gt;Rapport&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15136&amp;lng=fr</guid><title>Doctor Web : rapport viral sur les menaces pour appareils mobiles du 1er trimestre 2026</title><link>https://news.drweb.fr/show/?i=15136&amp;lng=fr&amp;c=5</link><pubDate>Wed, 01 Apr 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1 avril 2026&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, l'activité des logiciels malveillants affichant des publicités intempestives, tels que &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, a continué de diminuer au premier trimestre 2026. Les premiers ont été détectés sur les appareils protégés 32,70 % moins souvent, tandis que les seconds ont été détectés 7,09 % moins souvent par rapport au quatrième trimestre de l'année dernière. Ils ont cédé leur place aux chevaux de Troie bancaires de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;, dont l'activité a été multipliée par plus de 2,5 au cours des trois derniers mois. De ce fait, ces programmes sont devenus les menaces les plus répandues pour Android. Ces applications malveillantes interceptent les SMS contenant les codes de confirmation des transactions bancaires, affichent des fenêtres d'hameçonnage et peuvent également imiter l'apparence de logiciels bancaires légitimes pour voler des données confidentielles. Les utilisateurs rencontraient le plus souvent des chevaux de Troie de la sous-famille &lt;b&gt;Android.Banker.Mamont&lt;/b&gt;, qui comprend divers programmes malveillants.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Les applications dans lesquelles du code inutile a été ajouté pour obscurcir la logique à l'aide d'outils de piratage pour modding de NP Manager se sont largement répandues (15,35 % du nombre total de détections) au cours du premier trimestre.&lt;/p&gt;

&lt;p&gt;Depuis l'automne dernier, ces outils sont activement utilisés par la famille de chevaux de Troie &lt;b&gt;Android.Banker.Mamont&lt;/b&gt; pour empêcher leur détection par des logiciels antivirus. C'est pourquoi nous vous avertissons si l'une de ces applications a été modifiée. Ce type de logiciel est détecté par les produits antivirus Dr.Web comme &lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscator.TrashCode&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Un autre logiciel potentiellement dangereux courant, malgré une diminution de &lt;span class="text-nowrap"&gt;31,65 %&lt;/span&gt; du nombre de détections, était à nouveau un programme modifié à l'aide de l'utilitaire NP Manager (détecté par Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.NPMod&amp;lng=fr"&gt;&lt;b&gt;Tool.NPMod&lt;/b&gt;&lt;/a&gt;). Cet utilitaire contient divers modules permettant d'obfusquer et de protéger le code du programme, ainsi que de contourner la vérification de leur signature numérique après modification. Les cybercriminels l'utilisent pour protéger des logiciels malveillants afin d'empêcher leur détection par les antivirus.&lt;/p&gt;

&lt;p&gt;Les applications indésirables les plus courantes sont de faux programmes antivirus &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, qui prétendent détecter des menaces et exigent l'achat de la version complète pour les « éliminer ». De plus, les utilisateurs ont de nouveau rencontré des programmes des familles &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;. Les premiers permettent soi-disant de gagner de l'argent en accomplissant diverses tâches. Les seconds sont des logiciels modifiés via le service cloud CloudInject. Il sert à ajouter des autorisations système dangereuses et du code obscurci aux applications, dont le fonctionnement ne peut être contrôlé.&lt;/p&gt;

&lt;p&gt;Parmi les logiciels publicitaires, les programmes d'optimisation les plus détectés étaient &lt;a href="https://vms.drweb.fr/search/?q=Adware.Bastion&amp;lng=fr"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;. Ils envoient régulièrement des notifications contenant des messages trompeurs concernant de prétendus problèmes de mémoire et des erreurs système. Leur but est d'afficher des publicités pendant les opérations d'« optimisation ». Un autre logiciel publicitaire populaire était l'application &lt;b&gt;Adware.Opensite.15&lt;/b&gt; que les attaquants déguisaient en outils de triche pour obtenir des ressources dans les jeux. En réalité, ces programmes téléchargent divers sites web de publicités. Les programmes dotés de modules publicitaires intégrés, tels que &lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;, se sont également largement répandus à nouveau.&lt;/p&gt;

&lt;p&gt;En janvier, Doctor Web a informé les utilisateurs de l'existence d'&lt;b&gt;Android.Phantom&lt;/b&gt;, une &lt;a href="https://news.drweb.fr/show/?i=15110" target="_blank"&gt;nouvelle famille d'applications de type « clicker »&lt;/a&gt; basées sur un cheval de Troie. Nos analystes antivirus ont identifié plusieurs sources de diffusion de ce logiciel malveillant. L'une d'elles est GetApps, le catalogue d'applications officiel des appareils Xiaomi, où des chevaux de Troie ont été injectés dans plusieurs jeux. De plus, des cybercriminels ont distribué des programmes de "clicker" ainsi que des versions modifiées d'applications populaires via divers canaux Telegram, serveurs Discord, plateformes de téléchargement de logiciels en ligne et sites web malveillants.&lt;/p&gt;

&lt;p&gt;En utilisant &lt;b&gt;Android.Phantom&lt;/b&gt;, les attaquants manipulent des clics publicitaires sur les sites web grâce à l'apprentissage automatique et à WebRTC, une technologie permettant de transmettre des données en flux continu (y compris la vidéo) via un navigateur. Les chevaux de Troie chargent des ressources Internet cibles dans une WebView invisible, ainsi que du code JavaScript pour simuler les actions de l'utilisateur. L'interaction avec les publicités se fait selon deux modes. Si l'appareil prend en charge WebRTC, les clickers &lt;b&gt;Android.Phantom&lt;/b&gt; diffusent un écran virtuel sur lequel est chargé un site web contrôlé manuellement ou à l’aide d’un système automatisé par les attaquants.&lt;/p&gt;

&lt;p&gt;Si WebRTC n'est pas disponible, des scripts JavaScript automatisés utilisant le framework TensorFlowJS sont utilisés. Les programmes de "clicker" téléchargent un modèle comportemental requis depuis un serveur distant, ainsi que le code JavaScript contenant le framework lui-même et toutes les fonctions nécessaires au fonctionnement du modèle et à son interaction avec les sites cibles.&lt;/p&gt;

&lt;p&gt;Au cours du premier trimestre, le laboratoire antivirus de Doctor Web a enregistré l'apparition de nouvelles menaces dans le catalogue Google Play. Il s'agit notamment de nombreux chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, ainsi que des logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;. Ils ont tous été créés pour inciter les utilisateurs à s'abonner à des services payants.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Tendances principales du 1er trimestre&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Les chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; sont devenus les menaces les plus répandues sur Android.&lt;/li&gt;
        &lt;li&gt;Les attaquants utilisent de plus en plus les outils de modding des programmes Android pour protéger les chevaux de Troie bancaires.&lt;/li&gt;
        &lt;li&gt;L'activité des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; a continué de diminuer.&lt;/li&gt;
        &lt;li&gt;La propagation des chevaux de Troie &lt;b&gt;Android.Phantom&lt;/b&gt;, qui utilisent l'apprentissage automatique et le streaming vidéo pour manipuler les clics sur les sites web.&lt;/li&gt;
        &lt;li&gt;Détection de nouvelles applications malveillantes sur Google Play.&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_en.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/01_malware_q1_2026_en.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Android.Banker.Mamont.80.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie bancaire qui intercepte les SMS contenant des codes à usage unique provenant d'établissements de crédit, le contenu des notifications et collecte d'autres informations confidentielles. Ces informations comprennent des données techniques sur l'appareil infecté, une liste des applications installées, des informations sur la carte SIM, les appels téléphoniques, les SMS reçus et envoyés.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site de casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.675.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui est conçu pour afficher des publicités. Les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; sont souvent diffusés sous couvert d'applications inoffensives et, dans certains cas, sont installés dans le répertoire système par d'autres malwares. Une fois sur les appareils Android, ces chevaux de Troie publicitaires masquent généralement leur présence dans le système. Ils « masquent » notamment l'icône de l'application dans le menu de l'écran d'accueil.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de l'obfuscateur, utilisé notamment pour protéger des applications malveillantes (par exemple, certaines versions du cheval de Troie bancaire &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des mods malveillants de la messagerie WhatsApp, qui de manière invisible pour l'utilisateur, peut charger différents sites en arrière-plan.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_en.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/02_unwanted_q1_2026_en.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il est nécessaire d'accumuler un certain montant. Elles proposent généralement une liste de systèmes de paiement et de banques populaires par lesquels il serait possible de retirer les récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour effectuer un retrait, les paiements promis ne sont pas versés. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de tels programmes.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) reçoit une possibilité de contrôler à distance ces programmes — les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Application conçue pour surveiller les propriétaires d'appareils Android. Cette appli permet de lire les SMS, de recevoir des informations sur les appels téléphoniques, de suivre les coordonnées de l'appareil et d'effectuer un enregistrement audio de l'environnement.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_en.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/03_riskware_q1_2026_en.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscator.TrashCode&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Obfuscator.TrashCode&amp;lng=fr"&gt;&lt;b&gt;Tool.Obfuscator.TrashCode&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android ayant subi une injection de code malveillant à l'aide d'outils de modding d'applications utilisés par des pirates informatiques. Cette modification vise à masquer la logique du programme. Cette technique est fréquemment utilisée dans les chevaux de Troie bancaires et les versions piratées de logiciels.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Cet utilitaire contient divers modules permettant d'obfusquer et de protéger le code du programme, ainsi que de contourner la vérification de leur signature numérique après modification. L'obfuscation qu'elle ajoute est souvent utilisée dans les logiciels malveillants pour les rendre plus difficiles à détecter et à analyser.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Il permet notamment, de désactiver la vérification de l'accès root dans les applications bancaires ou d’obtenir des ressources illimitées dans les jeux. Pour créer ces correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent représenter un danger potentiel.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_en.2.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/04_adware_q1_2026_en.3.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Bastion&amp;lng=fr"&gt;&lt;b&gt;Adware.Bastion&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des programmes d'optimisation qui créent périodiquement des notifications contenant des messages trompeurs concernant une mémoire insuffisante et des erreurs système supposées, afin d'afficher des publicités pendant « l'optimisation ».&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire pouvant être intégré à des applications Android. Il affiche des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, le module collecte un certain nombre de données confidentielles, et est également capable de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Opensite.15&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Des applications déguisées en outils de triche pour obtenir des ressources dans les jeux. En réalité, elles sont conçues pour afficher des publicités. Ces programmes reçoivent une configuration d'un serveur distant, selon laquelle ils chargent un site web cible avec des publicités (bannières, pop-ups, vidéos, etc.).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Fictus&amp;lng=fr"&gt;&lt;b&gt;Adware.Fictus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Module publicitaire que les pirates intègrent dans des versions clonées de jeux et d'applications Android populaires. Son intégration dans les programmes se fait à l'aide d'un packer spécialisé net2share. Les copies du logiciel ainsi créées sont distribuées via divers répertoires d'applications et affichent des publicités indésirables après l'installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;

&lt;p&gt;Au premier trimestre 2026, les spécialistes du laboratoire antivirus Doctor Web ont découvert davantage d'applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; dans le catalogue Google Play, qui abonnent les victimes à des services payants. Les chevaux de Troie ont été dissimulés dans plusieurs utilitaires d'optimisation Android et distribués sous forme de messageries instantanées, d'applications multimédias et d'autres logiciels. Au total, ces applications ont été téléchargées au moins 370 000 fois par les utilisateurs.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/05_Android.Joker.2524.1.jpg"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.jpg" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/06_Android.Joker.2511.1.jpg"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Exemples de logiciels malveillants &lt;b&gt;Android.Joker&lt;/b&gt; détectés sur Google Play au premier trimestre &lt;b&gt;Android.Joker.2511&lt;/b&gt; a été intégré dans le messager Private Chat Message, et &lt;b&gt;Android.Joker.2524&lt;/b&gt; a été intégré dans l'application appareil photo Magic Camera.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;De plus, nos analystes de virus ont découvert les logiciels malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.23&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Subscription&amp;lng=fr"&gt;&lt;b&gt;Android.Subscription&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.24&lt;/b&gt;, qui sont également conçus pour connecter les utilisateurs à des services payants. Les chevaux de Troie chargent des sites web qui activent des abonnements mobiles payants en utilisant la technologie Wap Click. Ces sites demandent aux utilisateurs un numéro de téléphone portable, puis essaient de se connecter automatiquement au service. Ces deux applications malveillantes ont été téléchargées plus de 1,5 million de fois depuis Google Play.&lt;/p&gt;

&lt;div class="img img-two-v same-height"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/07_Android.Subscription.23.1.png"&gt;
    &lt;/a&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/april/review_mobile_q1/08_Android.Subscription.24.1.png"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Les logiciels malveillants &lt;b&gt;Android.Subscription.23&lt;/b&gt; et &lt;b&gt;Android.Subscription.24&lt;/b&gt; ont été distribués sous le couvert des applications de finances personnelles Stream Hive et Prime Link, mais leur seule fonctionnalité consistait à charger des sites Web qui connectaient les propriétaires d'appareils Android à des services mobiles payants.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus &lt;a href="https://products.drweb.fr/mobile/android/" target="_blank"&gt;Dr.Web pour Android&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q1%202026%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15134&amp;lng=fr</guid><title>La solution Dr.Web pour la protection des ordinateurs personnels a reçu le prix SKD AWARDS</title><link>https://news.drweb.fr/show/?i=15134&amp;lng=fr&amp;c=5</link><pubDate>Thu, 26 Mar 2026 13:06:16 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Dr.Web Security Space, solution de protection pour ordinateurs personnels, a de nouveau été récompensée par le prestigieux prix SKD AWARDS. Dr.Web Security Space a remporté la première place dans la catégorie « Antivirus pour PC ».&amp;nbsp;&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Il s’agit du troisième prix consécutif de ce type pour Doctor Web. En 2023, Dr.Web Security Space 12.0 pour Windows avait remporté le prix dans la catégorie " Sécurité des ordinateurs personnels", et en 2024, la solution antivirus pour les ordinateurs personnels a de nouveau été reconnue comme la meilleure, tandis que Dr.Web Mobile Engine SDK a remporté le prix dans la catégorie " Moteurs antivirus ".&amp;nbsp;&lt;/p&gt;&lt;p&gt;SKD AWARDS est un programme de récompenses annuel présenté par SKD Labs, un laboratoire d'essais et de certification indépendant mondialement reconnu dans le domaine de la sécurité informatique. Ce prix est officieusement surnommé « l'Oscar des produits de cybersécurité » et est considéré comme l'un des indicateurs importants pour évaluer l'efficacité des produits spécialisés.&amp;nbsp;&lt;/p&gt;&lt;p&gt;Dans le cadre de ce prix, les produits subissent une série de tests qui évaluent leur fonctionnalité, leurs performances, leur innovation technique, leur comportement dans des scénarios réels et leur capacité à détecter les menaces et à y répondre.&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="img"&gt;&lt;a href="https://st.drweb.fr/static/f2_admin/drweb-ss.jpg" data-fancybox=""&gt;&lt;img src="https://st.drweb.fr/static/new-www/news/2026/drweb-ss.jpg" alt="#drweb"&gt;&amp;nbsp;&lt;/a&gt;&lt;/div&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15118&amp;lng=fr</guid><title>Offre Saint-Valentin : -50 % sur Dr.Web Security Space pour les appareils mobiles</title><link>https://news.drweb.fr/show/?i=15118&amp;lng=fr&amp;c=5</link><pubDate>Fri, 06 Feb 2026 13:30:20 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Du 9 au 16 février 2026, profitez de 50 % de remise sur Dr.Web Security Space pour les appareils mobiles sous Android.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;Protégez ce qui compte&amp;nbsp;: avec Doctor Web vous pouvez faire des économies, tout en protégeant un être cher contre les menaces en ligne&amp;nbsp;: phishing, applications malveillantes, tentatives de vol de données et spam. Avec les solutions Dr.Web, restez protégé et naviguez en toute sécurité&amp;nbsp;!&lt;/p&gt;&lt;p&gt;Dr.Web Security Space pour les appareils mobiles — protection des appareils mobiles, des tablettes, des Smart TV et des consoles de jeux sous Android :&lt;/p&gt;&lt;ul&gt;&lt;li&gt;protège en permanence contre tous les types de logiciels malveillants&lt;/li&gt;&lt;li&gt;bloque les appels indésirables et le spam via SMS&lt;/li&gt;&lt;li&gt;assure la sécurité des données personnelles, transactions bancaires, achats et paiements en ligne &amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Bénéficiez d’une remise de 50% lors de l’achat d’une licence de Dr.Web Security Space 2 appareils mobiles / 1 an&lt;/strong&gt;&lt;br&gt;&lt;br&gt;&lt;a class="btn" href="https://store.drweb.com/europe/basket/add/4855635?clear=Y"&gt;Acheter avec 50% de remise&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15110&amp;lng=fr</guid><title>Android.Phantom : des chevaux de Troie Android diffusés via jeux et applications piratées</title><link>https://news.drweb.fr/show/?i=15110&amp;lng=fr&amp;c=5</link><pubDate>Tue, 03 Feb 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;Le 3 février 2026&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Les chevaux de Troie de la famille Android.Phantom infiltrent des smartphones via des jeux et des versions modifiées piratées d'applications populaires. Ils utilisent l'apprentissage automatique et le streaming vidéo pour augmenter le nombre de clics.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Des spécialistes du laboratoire antivirus Doctor Web ont détecté et analysé une nouvelle famille de chevaux de Troie dotés d'une fonctionnalité de clicker. Ils ont une chose en commun : ils sont soit contrôlés depuis le serveur &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, soit téléchargés et exécutés par commande depuis celui-ci. &lt;/p&gt;

&lt;p&gt;Ce type de logiciel malveillant infecte les smartphones fonctionnant sous Android.&lt;/p&gt;

&lt;p&gt;L'un des canaux de propagation des chevaux de Troie est le catalogue officiel d'applications pour les appareils Xiaomi, GetApps.&lt;/p&gt;

&lt;div class="img img-two-v same-height mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/01_Android.Phantom.1.png" alt="#drweb"&gt; 
    &lt;/a&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/02_Android.Phantom.1.png" alt="#drweb"&gt;&amp;nbsp;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Nous avons identifié plusieurs jeux mobiles contenant des logiciels malveillants : Creation Magic World (plus de 32 000 téléchargements), Cute Pet House (&gt;34 000 téléchargements), Amazing Unicorn Party (&gt;13 000 téléchargements), Академия мечты Сакура (&gt;4 000 téléchargements), Theft Auto Mafia (&gt;61 000 téléchargements), Open World Gangsters (&gt;11 000 téléchargements). Tous les jeux infectés sont publiés pour le compte du seul développeur, SHENZHEN RUIREN NETWORK CO., LTD. Des chevaux de Troie y sont intégrés et s'exécutent en même temps que les applications. &lt;/p&gt;

&lt;p&gt;Les versions initiales des jeux ne contenaient aucun logiciel malveillant. Le 28 et le 29 septembre, le développeur a publié des mises à jour pour les jeux contenant le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;. Il fonctionne dans deux modes, qui dans le code du programme sont conventionnellement appelés mode de signalisation (signaling) et mode fantôme (phantom).&lt;/p&gt;

&lt;p&gt;En mode fantôme, le logiciel malveillant utilise un navigateur intégré basé sur le widget WebView, caché à l'utilisateur. Le site cible pour l'augmentation des clics et le fichier JavaScript « phantom » y sont chargés sur commande depuis le serveur &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Ce dernier contient un script permettant d'automatiser les actions sur les publicités du site chargé et le framework d'apprentissage automatique TensorFlowJS. Le modèle de ce framework est téléchargé depuis le serveur &lt;span class="string"&gt;hxxps[:]//app-download[.]cn-wlcb[.]ufileos[.]com&lt;/span&gt; vers le répertoire de l'application. Dans certains scénarios de fonctionnement avec certains types de publicité, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; place un navigateur sur un écran virtuel et prend des captures d'écran. Le Trojan les analyse à l'aide d'un modèle pour le framework TensorFlowJS, puis clique sur les éléments détectés.&lt;/p&gt;

&lt;p&gt;En mode signalisation, le cheval de Troie se connecte à un serveur tiers via WebRTC. Cette technologie permet aux navigateurs et aux applications d'établir une connexion directe pour échanger des données, de l'audio et de la vidéo en temps réel sans installer de logiciel supplémentaire. En mode signaling, le &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt; déjà mentionné agit comme un serveur de signalisation, établissant des connexions entre les nœuds WebRTC. Ce serveur détermine également le mode de fonctionnement du cheval de Troie : phantom ou signaling. Les tâches avec des sites cibles proviennent de &lt;span class="string"&gt;hxxps[:]//playstations[.]click&lt;/span&gt;. Puis, à l’insu de l’utilisateur, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; diffuse aux attaquants, une vidéo de l'écran virtuel affichant le site web chargé dans le navigateur. Le cheval de Troie permet à un nœud WebRTC connecté de contrôler à distance le navigateur sur un écran virtuel : cliquer, faire défiler, saisir ou coller du texte dans un formulaire de saisie.&lt;/p&gt;

&lt;p&gt;Le 15 et le 16 octobre, les jeux mentionnés ci-dessus ont reçu une nouvelle mise à jour. En plus d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;, ils ont reçu le module intégré &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Il s'agit d'un dropper (programme d'installation) contenant le chargeur de code distant &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;. Ce programme télécharge plusieurs autres chevaux de Troie conçus pour simuler des clics sur différents sites web. Ces modules sont plus simples que le clicker &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; : ils n'utilisent ni apprentissage automatique ni streaming vidéo, mais sont pilotés par des scripts de clic écrits en JavaScript. &lt;/p&gt;

&lt;p&gt;Pour utiliser la technologie WebRTC sous Android, le cheval de Troie doit se connecter à une bibliothèque spécialisée via l'API Java, qui n'est pas incluse dans le système d'exploitation standard ni dans les applications téléchargées. Par conséquent, dans un premier temps, le cheval de Troie fonctionnait principalement en mode phantom. Avec l'ajout d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;, à l'application, le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; a acquis la capacité d'utiliser le chargeur de code distant &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt; pour charger la bibliothèque nécessaire. &lt;/p&gt;

&lt;p&gt;Les attaquants utilisent également d'autres canaux pour distribuer les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;. Par exemple, des mods pour le streaming musical Spotify avec des fonctionnalités premium débloquées. Elles sont publiées sur différents sites web, voici quelques exemples :&lt;/p&gt;

&lt;div class="flex justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-3"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/03_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Site Spotify Plus&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-3"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/04_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Site Spotify Pro&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Et dans les canaux Telegram spécialisés :&lt;/p&gt;

&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/05_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Spotify Pro&lt;/i&gt;&lt;br&gt;&lt;i&gt;(54 400 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/06_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Spotify Plus – Official&lt;/i&gt;&lt;br&gt;&lt;i&gt;(15 057 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Les mods Spotify publiés sur les sites web et dans les chaînes Telegram présentés dans les captures d'écran contiennent &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt; et une bibliothèque pour la communication WebRTC sur Android. &lt;/p&gt;

&lt;p&gt;A part les mods Spotify, les pirates installent également des chevaux de Troie dans les mods d'autres applications populaires : YouTube, Deezer, Netflix et autres. Ils sont publiés sur des sites de mods spécialisés :&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/07_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;i&gt;Site Apkmody&lt;/i&gt;&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/08_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;i&gt;Site Moddroid&lt;/i&gt;&lt;/p&gt;

&lt;p&gt;Le site web Moddroid contient une section « Choix de l'éditeur ». Sur les 20 applications qu'elle contenait, seules 4 étaient saines. Les 16 autres contenaient des chevaux de Troie de la famille Android.Phantom. Les applications de ces deux sites sont téléchargées à partir du même serveur CDN &lt;span class="string"&gt;hxxps[:]//cdn[.]topmongo[.]com&lt;/span&gt;. Ces sites possèdent leurs propres canaux Telegram où les utilisateurs téléchargent des mods infectés par des chevaux de Troie :&lt;/p&gt;

&lt;div class="flex flex-col md:flex-row justify-center gap-3"&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/09_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Moddroid.com&lt;/i&gt;&lt;br&gt;&lt;i&gt;(87 653 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
    &lt;div class="flex flex-col gap-1"&gt;
        &lt;div class="img"&gt;
            &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.png" data-fancybox=""&gt;
                &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/10_Android.Phantom.1.png" alt="#drweb"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;p class="text-center"&gt;&lt;i&gt;Apkmody Chat&lt;/i&gt;&lt;br&gt;&lt;i&gt;(6 297 abonnés)&lt;/i&gt;&lt;/p&gt;
    &lt;/div&gt;
&lt;/div&gt;

&lt;p class="mt-5"&gt;Les criminels utilisent également les serveurs Discord à leurs propres fins. Le plus important d'entre eux est Spotify X, avec environ 24 000 abonnés. &lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/11_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/12_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les administrateurs de serveurs Discord n'hésitent pas à proposer directement des mods infectés. Par exemple, dans la capture d'écran ci-dessus, l'administrateur du serveur propose de télécharger un mod pour le service de streaming musical Deezer au lieu de Spotify, ce dernier ayant cessé de fonctionner. &lt;/p&gt;

&lt;p&gt;Le mod opérationnel peut être téléchargé via le lien. Son code est protégé par un outil d'empaquetage commercial, à l'intérieur duquel le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt; est dissimulé. Il s'agit d'un chargeur de code distant ; sur commande du serveur &lt;span class="string"&gt;hxxps[:]//dllpgd[.]click&lt;/span&gt;, il charge &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt; et le Trojan espion &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;. Ce dernier transmet aux attaquants des informations sur l'appareil, notamment, le numéro de téléphone, la géolocalisation et la liste des applications installées.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.png" data-fancybox=""&gt;
        &lt;img src="https://st.drweb.fr/static/new-www/news/2026/january/android_phantom/13_Android.Phantom.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;La capture d'écran du serveur montre les langues parlées par les utilisateurs qui deviennent des cibles d'infection. Pour accéder aux discussions dans des langues autres que l'anglais, vous devez configurer une réaction avec le drapeau approprié. Les langues les plus populaires pour s'enregistrer étaient l'espagnol, le français, l'allemand, le polonais et l'italien (sans compter l'anglais, qui est la langue principale du serveur). De plus, les administrateurs du serveur n'ont pas mis en place de chat pour de nombreux pays asiatiques. &lt;/p&gt;

&lt;p&gt;Les chevaux de Troie peuvent causer des dommages importants aux propriétaires des appareils infectés. Voici quelques résultats possibles :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;strong&gt;Complicité involontaire :&lt;/strong&gt; Le smartphone d'un utilisateur peut être utilisé comme un bot dans une attaque DDoS, faisant ainsi de son propriétaire un complice involontaire de la cybercriminalité.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Activité illégale :&lt;/strong&gt; L'appareil peut être utilisé par des pirates informatiques pour se livrer à des activités illégales en ligne, comme l'utilisation du smartphone pour des escroqueries ou l'envoi de messages indésirables.&lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Augmentation de la consommation de la batterie et du trafic :&lt;/strong&gt; Les activités superflues entrainent une consommation accrue de la batterie et du forfait internet. &lt;/li&gt;
    &lt;li&gt;&lt;strong&gt;Fuite de données personnelles :&lt;/strong&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt; est un logiciel espion capable de transmettre des données concernant l'appareil et son propriétaire.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Les chevaux de Troie de cette famille constituent une menace pour les propriétaires d'appareils mobiles Android qui ne sont pas protégés par un logiciel antivirus à jour. Les jeunes utilisateurs qui ne se soucient pas des règles d'hygiène numérique et qui veulent simplement jouer à des jeux, écouter de la musique ou regarder des clips vidéo sont particulièrement exposés. &lt;/p&gt;

&lt;p&gt;Nous vous recommandons de ne pas télécharger de mods provenant de sites web et de chaînes douteux. En règle générale, vérifier les sources des mods ou des applications nécessite du temps, de l'expérience et de l'observation. Par conséquent, la meilleure option pour assurer votre tranquillité d'esprit et celle de vos proches est d'utiliser &lt;a href="https://products.drweb.fr/mobile/android/" target="_blank"&gt;Dr.Web Security Space pour les appareils mobiles&lt;/a&gt;. Cette solution protégera non seulement vos smartphones, mais également vos autres appareils intelligents : consoles de jeux, tablettes, téléviseurs connectés.&lt;/p&gt;


&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Phantom/README.adoc"&gt;Indicateurs de compromission&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.2.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.2.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.3&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.3&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.4.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.4.origin&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Android.Phantom.5.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Phantom.5.origin&lt;/b&gt;&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15102&amp;lng=fr</guid><title>Doctor Web : rapport viral de l'année 2025</title><link>https://news.drweb.fr/show/?i=15102&amp;lng=fr&amp;c=5</link><pubDate>Thu, 15 Jan 2026 00:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 15 janvier 2026&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;En 2025, les chevaux de Troie conçus pour afficher de la publicité sont devenus l'une des menaces les plus actives. Les utilisateurs ont également rencontré divers scripts malveillants et applications de type cheval de Troie, qui lancent d'autres logiciels malveillants sur le système infecté. Les chevaux de Troie, les portes dérobées, les exploits, les scripts malveillants et les documents d'hameçonnage ont été les types de menaces les plus fréquemment détectés dans le trafic e-mail.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Parmi les menaces mobiles, les plus répandues sont les chevaux de Troie publicitaires et les faux programmes utilisés dans diverses escroqueries. Une augmentation de l'activité des chevaux de Troie bancaires a également été constatée. Dans le même temps, les analystes de Doctor Web ont détecté des dizaines de nouvelles applications malveillantes, indésirables et publicitaires sur Google Play.&lt;/p&gt;

&lt;p&gt;Par rapport à 2024, le nombre de demandes de décryptage de fichiers de la part des utilisateurs a diminué. Dans le même temps, tout au long de l'année, nos analystes Internet ont constaté une augmentation du nombre de sites web frauduleux créés pour voler les comptes d'utilisateurs de la messagerie Telegram. De plus, les sites Web financiers frauduleux sont redevenus très courants.&lt;/p&gt;

&lt;p&gt;En 2025, le laboratoire antivirus Doctor Web a enquêté sur plusieurs attaques ciblées, dont l'une a été menée contre une entreprise russe de construction de machines. Lors de l'attaque, les attaquants ont utilisé plusieurs applications malveillantes pour tenter d'obtenir des données confidentielles à partir d'ordinateurs infectés. Nos spécialistes ont déterminé que le groupe de pirates informatiques Scaly Wolf a été impliqué dans l'attaque. Un autre incident s'est produit dans une agence gouvernementale russe, victime d'une attaque du groupe de pirates informatiques Cavalry Werewolf. Les analystes de Doctor Web ont identifié de nombreux outils malveillants utilisés par les attaquants et ont également analysé les caractéristiques du groupe ainsi que leurs actions typiques au sein des réseaux compromis.&lt;/p&gt;

&lt;p&gt;Au cours de l'année 2025, Doctor Web a également signalé plusieurs autres incidents de sécurité informatique. En janvier, le laboratoire de Doctor Web a révélé une campagne active d'extraction de la cryptomonnaie Monero, organisée à l'aide de nombreux programmes malveillants. En avril, nous avons signalé la présence d'un cheval de Troie dans le micrologiciel de plusieurs modèles de smartphones Android. En utilisant ce Trojan, les cybercriminels ont volé de la cryptomonnaie. De plus, en avril, nos experts ont identifié un cheval de Troie Android que les attaquants ont introduit dans l'une des versions d'une appli de cartographie populaire et ils l'ont utilisé pour espionner les militaires russes.&lt;/p&gt;

&lt;p&gt;En juillet, les experts de Doctor Web ont parlé d’une famille de &lt;a href="https://news.drweb.fr/show/?i=15036&amp;lng=fr" target="_blank"&gt;chevaux de Troie conçue pour voler des crypto-monnaies&lt;/a&gt; et des mots de passe. Les attaquants les ont diffusés sous le couvert de mods, de tricheurs et de correctifs pour les jeux. En août, nos analystes de virus ont mis en garde contre la propagation d’une porte dérobée multifonctionnelle ciblant les appareils mobiles, et visant les représentants d’entreprises russes. Les cybercriminels la contrôlaient à distance, pour voler des données confidentielles et traquer les victimes.&lt;/p&gt;

&lt;p&gt;En octobre nous avons signalé l'existence d'une &lt;a href="https://news.drweb.fr/show/?i=15076&amp;lng=fr" target="_blank"&gt;porte dérobée ciblant les appareils Android&lt;/a&gt; et diffusée par des cybercriminels dans des versions modifiées de l'application Telegram X. Ce logiciel malveillant vole les identifiants et mots de passe des comptes Telegram ainsi que d'autres données confidentielles. En utilisant ce malware, les auteurs de virus peuvent gérer les comptes des victimes piratées et contrôler entièrement la messagerie elle-même, en effectuant diverses actions au nom des utilisateurs.&lt;/p&gt;

&lt;p&gt;En décembre dernier, nous avons publié un article sur le &lt;a href="https://news.drweb.fr/show/?i=15090&amp;lng=fr" target="_blank"&gt;cheval de Troie, qui gonfle la popularité des sites web&lt;/a&gt; en se faisant passer pour un humain afin d'éviter d'être bloqué par les systèmes de protection anti-bot des plateformes en ligne. Le logiciel malveillant recherche de manière autonome les sites web souhaités dans les moteurs de recherche, les ouvre et clique sur des pages web en fonction des paramètres reçus des attaquants.&lt;/p&gt;

&lt;p&gt;L'année 2025 a également vu l'augmentation de la popularité des &lt;a href="https://news.drweb.fr/show/?i=15074&amp;lng=fr" target="_blank"&gt;attaques ClickFix&lt;/a&gt;, dans lesquelles les attaquants utilisent l'ingénierie sociale pour inciter les utilisateurs à exécuter du code malveillant sur leurs appareils.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Les tendances principales de l'année&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Une forte activité des chevaux de Troie publicitaires a été observée&lt;/li&gt;
        &lt;li&gt;De nouvelles attaques ciblées ont été enregistrées&lt;/li&gt;
        &lt;li&gt;Les attaques ClickFix ont gagné en popularité&lt;/li&gt;
        &lt;li&gt;Le nombre d'incidents liés aux chevaux de Troie de type rançongiciel a diminué&lt;/li&gt;
        &lt;li&gt;Le nombre de détections de chevaux de Troie bancaires ciblant Android a augmenté&lt;/li&gt;
        &lt;li&gt;De nouveaux cas de contamination du firmware Android ont été détectés&lt;/li&gt;
        &lt;li&gt;De nouvelles applications malveillantes et indésirables ont été détectées sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Les événements les plus intéressants de 2025&lt;/h3&gt;

&lt;p&gt;En janvier 2025, les spécialistes de Doctor Web ont identifié une &lt;a href="https://news.drweb.com/show/?i=14976&amp;lng=en" target="_blank"&gt;campagne de minage de la cryptomonnaie Monero&lt;/a&gt; utilisant le mineur malveillant SilentCryptoMiner. Ses fichiers ont été dissimulés sous l'apparence de divers logiciels, tels que des programmes de visioconférence Lors de l'infection des ordinateurs, ils supprimaient également les autres mineurs qui auraient pu être installés précédemment sur le système. Dans le cadre de cette campagne, les attaquants ont utilisé la stéganographie, une technique qui permet de dissimuler des données parmi d'autres (par exemple, dans des images), pour diffuser certains des éléments malveillants. Après avoir téléchargé les images spécialement conçues, les composants SilentCryptoMiner correspondants ont été extraits de celles-ci et lancés.&lt;/p&gt;

&lt;p&gt;En avril, nos analystes ont signalé &lt;a href="https://news.drweb.com/show/?i=15002&amp;lng=en" target="_blank"&gt;le Trojan&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt;, qui a été découvert dans le firmware de plusieurs smartphones Android d'entrée de gamme. Les attaquants l'ont intégré dans une version modifiée de la messagerie WhatsApp, qu'ils ont ensuite préinstallée sur des appareils, ayant compromis ainsi la chaîne d'approvisionnement de certains fabricants. &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; intercepte les messages envoyés et reçus dans le messenger, recherche dans les messages des adresses de portefeuilles cryptographiques Tron et Ethereum et en remplace par des adresses appartenant aux pirates. Le cheval de Troie dissimule la substitution, et les victimes voient les adresses correctes des portefeuilles crypto dans ces messages.&lt;/p&gt;

&lt;p&gt;Le même mois, les experts de Doctor Web ont découvert le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, que des attaquants avaient implanté dans une version du programme de cartographie Alpine Quest et utilisé pour espionner le personnel militaire russe. L'application malveillante collectait des informations sensibles et permettait aux attaquants de voler des fichiers sur les appareils infectés.&lt;/p&gt;

&lt;p&gt;En juillet, Doctor Web a publié un &lt;a href="https://news.drweb.fr/show/?i=15036&amp;lng=fr" target="_blank"&gt;article sur les chevaux de Troie&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; conçus pour voler des cryptomonnaies et des mots de passe. Les attaquants les ont distribués sous le couvert de mods, de tricheurs et de correctifs pour les jeux. Ces applications malveillantes ont été lancées à l'aide d'applications légitimes, notamment grâce à l'exploitation des vulnérabilités de classe DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;En août, nos analystes ont mis en garde contre la &lt;a href="https://news.drweb.fr/show/?i=15047&amp;lng=fr" target="_blank"&gt;propagation de la porte dérobée multifonctionnelle&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; ayant ciblé les appareils mobiles, qui visait les représentants d’entreprises russes. L'application malveillante déguisée en antivirus a été diffusée par messages privés sur des messageries instantanées. Une fois installé sur les appareils cibles, &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; collectait des données sensibles et permettait aux attaquants d'espionner les victimes.&lt;/p&gt;

&lt;p&gt;En août, le laboratoire antivirus de Doctor Web a publié une étude sur une &lt;a href="https://news.drweb.fr/show/?i=15046" target="_blank"&gt;attaque ciblée du groupe Scaly Wolf&lt;/a&gt; contre une entreprise russe de construction de machines. Les attaquants ont utilisé un certain nombre d'outils malveillants, parmi lesquels la porte dérobée modulaire Updatar est devenue l'un des principaux. Il permettait aux attaquants de collecter des données sensibles à partir d'ordinateurs infectés.&lt;/p&gt;

&lt;p&gt;En octobre, les experts de Doctor Web ont parlé de la &lt;a href="https://news.drweb.fr/show/?i=15076&amp;lng=fr" target="_blank"&gt;porte dérobée&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, intégrée à des versions modifiées de l'application Telegram X. &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; vole les identifiants et mots de passe des comptes Telegram, ainsi que d'autres données confidentielles. Ce logiciel malveillant permet aux attaquants de prendre le contrôle total du compte d'un utilisateur et de gérer le messenger en effectuant des actions au nom de la victime. Par exemple, des attaquants peuvent rejoindre et quitter des chaînes Telegram de manière discrète et dissimuler des appareils nouvellement autorisés dans l'interface du cheval de Troie Telegram X.&lt;/p&gt;

&lt;p&gt;En novembre, nous avons publié une étude sur une attaque ciblée menée par le groupe de pirates informatiques &lt;a href="https://news.drweb.fr/show/?i=15078&amp;lng=fr" target="_blank"&gt;Cavalry Werewolf&lt;/a&gt; contre un établissement public russe. Lors de l'analyse de l'incident, les experts de Doctor Web ont découvert de nombreux outils malveillants utilisés par les cybercriminels, y compris des outils open source. Les analystes ont étudié les caractéristiques du groupe et ont constaté que ses membres préfèrent utiliser des portes dérobées avec fonctionnalité de shell inversé et utilisent souvent l'API Telegram pour contrôler les ordinateurs infectés. Ils lancent également des attaques en envoyant des courriels d'hameçonnage prétendant provenir d'agences gouvernementales et en joignant à ces messages des logiciels malveillants déguisés en divers documents officiels.&lt;/p&gt;

&lt;p&gt;En décembre, Doctor Web a publié une étude du &lt;a href="https://news.drweb.fr/show/?i=15090&amp;lng=fr" target="_blank"&gt;logiciel malveillant&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Trojan.ChimeraWire&amp;lng=fr"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, qui augmente artificiellement la popularité des sites web en se faisant passer pour un humain. Le cheval de Troie recherche les sites web souhaités sur les moteurs de recherche Google et Bing, les ouvre et clique sur les pages web chargées conformément aux instructions reçues des attaquants. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.ChimeraWire&amp;lng=fr"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; est installé sur les ordinateurs à l'aide d'un certain nombre de programmes malveillants qui exploitent les vulnérabilités de la classe DLL Search Order Hijacking.&lt;/p&gt;

&lt;p&gt;Tout au long de l'année 2025, on a constaté une augmentation de la popularité des attaques utilisant la méthode ClickFix. Cette méthode consiste à recourir à l'ingénierie sociale afin d'amener des victimes potentielles à exécuter du code malveillant. Lorsque les utilisateurs arrivent sur un site malveillant ou compromis, celui-ci les informe d'une prétendue erreur ou de la nécessité de mettre à jour leur navigateur et leur propose de « remédier » au problème. &lt;/p&gt;

&lt;p&gt;Pour ce faire, les utilisateurs sont invités, selon la variante de l'attaque, à copier les lignes indiquées sur la page ou à cliquer simplement sur le bouton approprié (par exemple, « Mettre à jour » ou « Corriger »). Dans ce dernier cas, le contenu souhaité sera automatiquement copié dans le presse-papiers. Il leur sera ensuite demandé d'ouvrir une invite de commandes ou un terminal PowerShell, d'y coller le contenu du presse-papiers et d'appuyer sur Enter. De ce fait, les victimes exécutent elles-mêmes un code malveillant, ce qui déclenche une chaîne d'infections informatiques. Pour plus d'informations sur les attaques ClickFix, veuillez consulter &lt;a href="https://news.drweb.fr/show/?i=15074&amp;lng=fr" target="_blank"&gt;l'article correspondant&lt;/a&gt; sur notre site web.&lt;/p&gt;

&lt;h3&gt;Situation virale&lt;/h3&gt;

&lt;p&gt;Selon les statistiques de détection de l'antivirus Dr.Web, en 2025, le nombre total de menaces détectées a augmenté de 5,45% par rapport à 2024. Le nombre de menaces uniques a diminué de 15,89%. Le plus souvent, les utilisateurs ont rencontré divers scripts malveillants et chevaux de Troie publicitaires. De plus, les chevaux de Troie utilisés pour lancer d'autres programmes malveillants se sont largement répandus. Les utilisateurs ont été de nouveau menacés par des applications de type cheval de Troie créées dans le langage de script AutoIt et distribuées dans le cadre d'autres logiciels malveillants afin de les rendre plus difficiles à détecter.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/01_stat_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.6&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants : &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4242&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8319&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8326&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Starter.8332&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de scripts XML malveillants qui lancent le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; et ses composants.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
    &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen30.53926&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Le processus hôte du framework Electron modifié par les pirates, imitant le composant d'application Steam (Steam Client WebHelper) et chargeant la porte dérobée JavaScript.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.MalVpn.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Un script malveillant utilisé par divers programmes malveillants pour se connecter aux serveurs de contrôle.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie écrit dans le langage de programmation Go et conçu pour charger divers miners et logiciels publicitaires dans le système cible. Le malware est un fichier DLL situé dans &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Pour son lancement, il exploite une vulnérabilité de la classe DLL Search Order Hijacking dans le client torrent uTorrent.&lt;/dd&gt;
&lt;/dl&gt;

&lt;p&gt;En 2025, les logiciels malveillants les plus fréquemment détectés dans le trafic de messagerie étaient des chevaux de Troie qui téléchargeaient et installaient d'autres logiciels malveillants. Les attaquants ont également diffusé diverses portes dérobées par courrier électronique, des exploits, des documents d'hameçonnage et des scripts malveillants.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/02_email_traffic_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de Trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Exploits conçus pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permettent l'exécution du code arbitraire.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.684&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Un script malveillant écrit en JavaScript qui crée une page web de phishing.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;BackDoor.AgentTeslaNET.20&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel espion malveillant conçu pour voler des informations confidentielles. Par exemple, il collecte et transmet aux attaquants les identifiants et mots de passe de diverses applications, telles que les navigateurs, les messageries instantanées, les clients de messagerie électronique, les bases de données, etc. Il vole également les données du presse-papiers, intègre une fonction d'enregistrement des frappes au clavier et peut réaliser des captures d'écran.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Win32.Expiro.153&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Virus de fichiers qui infecte les fichiers exécutables Windows. Son objectif principal est de voler les mots de passe de divers programmes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.DownLoader.1225&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection heuristique des archives ZIP contenant des scripts JavaScript aux noms suspects.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.PackedNET.3223&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de logiciels malveillants protégés par un packer.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Version packagée d'un cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; écrit dans le langage de script AutoIt. Cette version est distribuée dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge " utile " principale.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Rançongiciels&lt;/h3&gt;

&lt;p&gt;Par rapport à 2024, le support technique de Doctor Web a reçu 35,98% de demandes en moins de la part d'utilisateurs affectés par un ransomware à chiffrement en 2025. La dynamique d'enregistrement des demandes de décryptage des fichiers est présentée dans le schéma ci-dessous :&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/03_encoder_requests_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les ransomwares à chiffrement les plus répandus en 2025 :&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; &lt;span class="font-normal"&gt;(23,22% des demandes)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Rançongiciel connu sous le nom de Mimic. Lors de la recherche de fichiers cibles pour le cryptage, le cheval de Troie utilise la bibliothèque &lt;span class="string"&gt;everything.dll&lt;/span&gt; du programme Everything, qui est légitime et conçu pour rechercher instantanément des fichiers sur les ordinateurs Windows.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt; &lt;span class="font-normal"&gt;(3,33% des demandes)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Programme de chiffrement basé sur le code source du cheval de Troie Conti. Il chiffre des fichiers à l'aide de l'algorithme ChaCha20. Suite à la destruction de plusieurs serveurs de commande et de contrôle des attaquants et à la divulgation de clés de chiffrement RSA privées pour certaines modifications de ce logiciel malveillant, le déchiffrement des fichiers affectés est désormais possible.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; &lt;span class="font-normal"&gt;(2,50% des demandes)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Un ransomware à chiffrement connu sous le nom de Macop (l'une des variantes de ce cheval de Troie est &lt;b&gt;Trojan.Encoder.30572&lt;/b&gt;). Il est de petite taille, environ 30-40 Ko. Cela est dû en partie au fait que le cheval de Troie ne comporte pas de bibliothèques cryptographiques tierces et n'utilise que des fonctions CryptoAPI pour le cryptage et la génération de clés. Il utilise l'algorithme AES-256 pour crypter les fichiers, et les clés elles-mêmes sont cryptées avec RSA-1024.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; &lt;span class="font-normal"&gt;(2,31% des demandes)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Logiciel de chiffrement, dont des artefacts indiquent l'implication du groupe de pirates informatiques C77L.v. dans sa création.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt; &lt;span class="font-normal"&gt;(2,13% des demandes)&lt;/span&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie de type ransomware existant en plusieurs versions. Ses modifications actuelles chiffrent les fichiers à l'aide de l'algorithme AES-256+RSA.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Fraudes sur le Web&lt;/h3&gt;

&lt;p&gt;En 2025, les analystes de Doctor Web ont observé une augmentation du nombre de sites d'hameçonnage créés pour voler des comptes de messagerie Telegram. Les attaquants ont utilisé diverses techniques : fausses pages d’authentification et d’autorisation, faux messages du support Telegram signalant de prétendues violations dans l’utilisation du messenger et la nécessité de « vérifier » le compte, etc.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/04_scam_01_telegram_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de site d'hameçonnage vous informant que vous devez vérifier votre compte Telegram suite à une violation des conditions d'utilisation du service.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Des sites web similaires ont également été créés pour les utilisateurs d'autres services, tels que les plateformes de jeux, les boutiques en ligne, etc. Ces faux sites pouvaient ressembler à de véritables ressources en ligne et inciter les utilisateurs à se connecter à leurs comptes.&lt;/p&gt;

&lt;p&gt;Si les utilisateurs tombaient dans le piège, des informations confidentielles se retrouvaient entre les mains des attaquants.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/05_fake_steam_login_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un faux site web Steam affiche un formulaire d'hameçonnage demandant la saisie d'un identifiant et d'un mot de passe.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les utilisateurs se sont de nouveau retrouvés confrontés à diverses ressources frauduleuses en ligne proposant toutes sortes de cadeaux et de bonus, ainsi que la participation à certaines « promotions lucratives ». Les faux sites web de places de marché russes se sont multipliés, proposant aux visiteurs de participer à des " tirages au sort ". Les « gains » sur ces faux sites ont été programmés, et pour les « recevoir », la victime devait effectuer un certain paiement, par exemple, soi-disant sous forme de taxe, puis pour la livraison des biens et leur assurance. Dans d'autres versions de l'escroquerie, le produit désiré était soi-disant indisponible, mais un équivalent en espèces a été proposé à sa place. Pour « recevoir » l'argent, l'utilisateur devait également effectuer un certain nombre de paiements : frais, assurance, etc. La victime n'a finalement rien reçu.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/06_fake_market_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de faux site de vente en ligne proposant un « tirage au sort ».&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Des variantes de ces stratagèmes incluaient de faux sites web d'entreprises de transport ciblant les résidents britanniques. Ils proposaient de participer à un tirage au sort pour des cartes de transport, censément organisé à l'occasion d'un certain événement et prétendument permettant l'utilisation gratuite des transports publics. Après avoir « gagné », les escrocs demandaient à leurs victimes de fournir des informations personnelles et de payer une petite « commission ».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/07_scam_transportcard_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web frauduleux, prétendant appartenir à une entreprise de transport, propose de participer à un « tirage au sort de tickets ».&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Toutes sortes de sites web financiers frauduleux restent d'actualité. Les ressources proposant de gagner de l'argent en négociant sur le marché à l'aide de systèmes automatisés basés sur des soi-disant algorithmes uniques et des technologies d'intelligence artificielle ont de nouveau connu un grand succès auprès des pirates informatiques. Ces sites web sont créés en visant les résidents de nombreux pays. Le plus souvent, ils demandent des informations personnelles pour enregistrer une « demande » ou un « compte », puis ces informations tombent entre les mains de criminels qui les utilisent à leur guise. Ils peuvent ensuite revendre les données ou continuer à attirer des victimes potentielles vers un faux service d'investissement, en exigeant qu'elles déposent de l'argent sur un compte de « trading ».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/08_scam_appleAI_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;L'un des sites web frauduleux proposant l'accès à une « plateforme d'investissement » basée sur des technologies d'intelligence artificielle a été prétendument lié à Apple. &lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Bon nombre de ces sites sont construits à partir de modèles similaires, comme une fausse conversation avec un « assistant virtuel » ou un « employé » d'une entreprise particulière, censément au nom duquel les escrocs contactent la victime potentielle. L'utilisateur est invité à répondre à une série de questions, puis à fournir des informations personnelles.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/09_scam_france_ai_trade_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Sur l'un de ces sites web, les escrocs proposaient aux utilisateurs français l'accès à un logiciel de trading automatisé inexistant appelé TraderAI, qui leur permettrait de gagner 3 500 € minimum.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Une ressource faisait la promotion d'un service d'investissement prétendument intégré directement à la messagerie Telegram. Le site promettait un revenu de 10 000 € par mois grâce au trading automatisé d’actions de sociétés internationales « directement dans le navigateur de votre téléphone ».&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/10_scam_telegram_platform_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web frauduleux invite à rejoindre une « plateforme Telegram » qui prétend négocier des actions de manière indépendante.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les escrocs proposaient également à leurs victimes potentielles de gagner de l'argent grâce à des « robots de trading » prétendument créés avec la participation de grandes entreprises et de services tels que Telegram, WhatsApp, TikTok et autres.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/11_scam_whatsap_bot_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de site web qui invitait les utilisateurs à utiliser un robot de trading inexistant, soi-disant lié à la messagerie WhatsApp.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Tout au long de l'année 2025, nos analystes internet ont identifié de nouveaux sites web frauduleux proposant des investissements dans le secteur pétrolier et gazier à des utilisateurs de nombreux pays, dont la Russie, la CEI et l'Europe. Sur ces sites web, les victimes potentielles sont souvent invitées à fournir des informations personnelles : prénom, nom, numéro de téléphone portable, adresse électronique, etc.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/12_scam_kyrgyzgaz_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web frauduleux ciblant les citoyens kirghizes leur offre la possibilité de « gagner de l'argent grâce au pétrole et au gaz », promettant des profits importants.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Des sites web frauduleux proposant de recevoir une « aide gouvernementale » sous forme de paiements ou d'indemnisation, ont refait surface. Par exemple, des ressources frauduleuses prétendument liées au portail Gosuslugi ont été diffusées sur la partie russe d'Internet.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/13_scam_fakegosuslugi_viplati_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de site web frauduleux se prétendant lié au service « Gosuslugi » et promettant aux utilisateurs russes des paiements stables de la part du gouvernement et d'une grande compagnie pétrolière et gazière. Pour « participer » au programme de paiement, la victime devait fournir des informations personnelles&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Nos experts ont également constaté l'apparition de nouveaux sites web frauduleux se présentant comme des projets éducatifs.&lt;br /&gt;Ils proposaient aux utilisateurs diverses formations pour améliorer leurs connaissances financières, apprendre un métier, etc. Pour « accéder » à la formation, les victimes potentielles,  devaient fournir des informations personnelles, comme dans de nombreuses autres arnaques similaires. &lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/14_scam_study_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;L'un des sites web frauduleux proposait des cours d'anglais.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Les analystes internet de Doctor Web ont identifié de nouveaux sites web frauduleux vendant des billets de théâtre. Sur ces sites, les escrocs proposent aux victimes potentielles des billets à des prix avantageux. Mais en réalité, après le « paiement », les utilisateurs ne reçoivent rien.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/15_fake_bilet_theater_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Exemple de site web frauduleux vendant des billets de théâtre inexistants&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Par ailleurs, de nouveaux sites web frauduleux se faisant passer pour des cinémas privés se sont également multipliés. Comme pour les billets de théâtre, les escrocs proposent à leurs victimes potentielles des billets de cinéma, mais ces dernières finissent par leur remettre leur argent.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2026/january/review_common/16_fake_cinema_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un faux site web d'un cinéma privé&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Сiblant les appareils mobiles&lt;/h3&gt;

&lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, en 2025, les utilisateurs Android ont le plus souvent rencontré les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, ainsi que les faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, qui, au lieu d'exécuter leurs fonctionnalités annoncées, peuvent charger divers sites Web, y compris des sites frauduleux et malveillants. Une augmentation de l'activité des applications du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; a également été constatée. Ces Trojans sont des menaces multifonctionnelles que les attaquants intègrent dans le micrologiciel des appareils Android. De plus, on a constaté une augmentation du nombre d'attaques menées par le cheval de Troie bancaire &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Dans le même temps, l'activité des Trojans bancaires &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué.&lt;/p&gt;

&lt;p&gt;L'année dernière, les auteurs de virus ont continué à utiliser diverses techniques pour protéger des logiciels malveillants contre le système d'exploitation Android. L'une d'elles était une méthode de conversion du code DEX en code C (connue sous le nom de DCC ou DEX to C).&lt;/p&gt;

&lt;p&gt;Les applications indésirables les plus courantes étaient &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;. Ils offrent aux utilisateurs une possibilité d'accomplir diverses tâches en échange de récompenses virtuelles et promettent de convertir ces récompenses en argent réel. Mais en réalité, ils n'ont pas cette possibilité. De plus, les applications &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt; ont été fréquemment détectées sur des appareils protégés. Les premiers imitent le fonctionnement des programmes antivirus et détectent des menaces inexistantes, proposant de « guérir » l'infection en achetant la version complète du logiciel. Les secondes sont des applications qui ont été modifiées via un service cloud populaire. Lorsqu'elles sont modifiées, elles sont complétées par des permissions système dangereuses et par un code obscurci dont la finalité est incontrôlable.&lt;/p&gt;

&lt;p&gt;Les programmes modifiés à l'aide de l'utilitaire NP Manager (détectés sous le nom &lt;b&gt;Tool.NPMod&lt;/b&gt;), sont devenus les logiciels potentiellement dangereux les plus répandus. Cet utilitaire masque le code des applications modifiées et leur permet de contourner la vérification de signature numérique. Les programmes publicitaires les plus actifs en 2025 étaient des modifications tierces de WhatsApp (&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;), qui ouvraient automatiquement des liens publicitaires lors de l'utilisation du messenger.&lt;/p&gt;

&lt;p&gt;En 2025, de nouveaux cas d'infection du micrologiciel d'appareils Android ont été identifiés. Notre société a informé de l'un d'eux en avril. Des pirates ont préinstallé l'application malveillante &lt;a href="https://vms.drweb.fr/search/?q=Android.Clipper.31&amp;lng=fr"&gt;&lt;b&gt;Android.Clipper.31&lt;/b&gt;&lt;/a&gt; dans la zone système de plusieurs modèles de smartphones d'entrée de gamme et l'ont utilisée pour voler les cryptomonnaies des utilisateurs. D'autres attaquants ont réussi à injecter des chevaux de Troie dangereux &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt; dans le firmware d'autres modèles de smartphones Android. De plus, il y a eu d'autres cas d'infection du micrologiciel des décodeurs Android TV par de nouvelles versions du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Vo1d&amp;lng=fr"&gt;&lt;b&gt;Android.Vo1d&lt;/b&gt;&lt;/a&gt;, que notre société &lt;a href="https://news.drweb.fr/show/?i=14900&amp;lng=fr" target="_blank"&gt;a détecté&lt;/a&gt; en 2024.&lt;/p&gt;

&lt;p&gt;Au cours de l'année écoulée, le laboratoire antivirus Doctor Web a identifié un certain nombre d'applications malveillantes dangereuses. En avril, nous avons signalé le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt;, qui se cachait dans le programme de cartographie Alpine Quest modifié par des auteurs de virus et qui attaquait le personnel militaire russe. &lt;a href="https://vms.drweb.fr/search/?q=Android.Spy.1292.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Spy.1292.origin&lt;/b&gt;&lt;/a&gt; transmettait aux attaquants des données concernant le numéro de téléphone portable et les comptes, collectait les contacts du répertoire téléphonique, la géolocalisation de l'appareil infecté et des informations sur les fichiers stockés sur celui-ci. Il pouvait voler des fichiers spécifiques sur commande des attaquants. En particulier, les pirates s'intéressaient aux documents confidentiels transmis par des messagers populaires, ainsi qu'au fichier journal de géolocalisation du programme Alpine Quest.&lt;/p&gt;

&lt;p&gt;En août, nos spécialistes ont mis en garde contre la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, que les attaquants dissimulaient sous l'apparence d'un programme antivirus et distribuaient par le biais de messages privés sur des applications de messagerie instantanée. &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; vole des informations confidentielles et permet la surveillance des utilisateurs. Cette porte dérobée visait principalement les employés d'entreprises russes.&lt;/p&gt;

&lt;p&gt;En octobre, nous avons signalé la présence de la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, découverte par nos analystes dans des versions modifiées de l'application Telegram X. Ce logiciel malveillant est également utilisé pour dérober des données confidentielles, notamment les identifiants et mots de passe Telegram, les SMS entrants, les conversations et les données du presse-papiers. Cette porte dérobée permet aux attaquants de contrôler entièrement la messagerie et de surveiller le compte Telegram piraté de la victime. Pour contrôler la porte dérobée, les cybercriminels ont utilisé à la fois un serveur C2 et une base de données Redis, ce qui n’avait jamais été observé auparavant dans les menaces Android. &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; ciblait principalement les résidents d'Indonésie et du Brésil.&lt;/p&gt;

&lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles en 2025, consultez notre &lt;a href="https://news.drweb.fr/show/?i=15104" target="_blank"&gt;rapport&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Perspectives et tendances probables&lt;/h3&gt;

&lt;p&gt;En 2026, l'une des menaces les plus courantes pour les utilisateurs restera probablement les chevaux de Troie publicitaires, que les cybercriminels utilisent pour générer des revenus illégaux. On peut s'attendre à ce que les cybercriminels utilisent de plus en plus les chevaux de Troie bancaires, qui leur permettent également de s'enrichir.&lt;/p&gt;

&lt;p&gt;La popularité de divers outils et techniques permettant de dissimuler des activités malveillantes pourrait encore augmenter. Ces techniques incluent l'utilisation de packers et d'obfuscateurs, l'utilisation de droppers de logiciels malveillants et de chargeurs multi-étapes, ainsi que l'utilisation de la stéganographie pour dissimuler la charge utile. De plus, lors de la création de logiciels malveillants, les cybercriminels, y compris ceux ayant peu d'expérience en programmation, auront de plus en plus recours à l'aide d'assistants IA. Par conséquent, de nouvelles familles de logiciels malveillants apparaîtront et le nombre de menaces augmentera.&lt;/p&gt;

&lt;p&gt;Les structures gouvernementales et corporatives seront à nouveau visées, ce qui entraînera de nouvelles attaques ciblées. De nouveaux cas d'infection du micrologiciel des smartphones Android, des décodeurs TV et d'autres types d'appareils mobiles sont également probables, notamment dans le segment d'entrée de gamme. Les fraudeurs sur Internet resteront actifs.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15099&amp;lng=fr</guid><title>Doctor Web : rapport viral du 4eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15099&amp;lng=fr&amp;c=5</link><pubDate>Mon, 12 Jan 2026 12:51:34 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 12 janvier 2026&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par Dr.Web Antivirus, le nombre total de menaces détectées lors du quatrième trimestre 2025 a augmenté de 16,05% par rapport au troisième trimestre. Le nombre de menaces uniques a diminué de 1,13%. Parmi les menaces les plus répandues, on voit des applications publicitaires indésirables, des scripts malveillants et divers programmes malveillants dont des téléchargeurs et des Trojans publicitaires. &lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Les chevaux de Troie, incluant des programmes de téléchargement, des voleurs de mots de passe et des installateurs de programmes, étaient les plus fréquemment détectés dans le trafic de messagerie. De plus, des exploits, des portes dérobées et toutes sortes de scripts malveillants ont été distribués par courrier électronique.&lt;/p&gt;

&lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par les rançongiciels ont le plus souvent rencontré &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.29750&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;En octobre nous avons signalé l'existence d'une &lt;a href="https://news.drweb.fr/show/?i=15076&amp;lng=fr" target="_blank"&gt;porte dérobée&lt;/a&gt; ciblant les appareils Android &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, diffusée par des cybercriminels dans des versions modifiées de l'application Telegram X. Ce logiciel malveillant permet de voler les identifiants et mots de passe des comptes Telegram ainsi que d'autres données confidentielles. En utilisant ce malware, les auteurs de virus peuvent gérer les comptes des victimes piratées et contrôler entièrement la messagerie elle-même, en effectuant diverses actions au nom des utilisateurs.&lt;/p&gt;

&lt;p&gt;En novembre, notre laboratoire antivirus a publié &lt;a href="https://news.drweb.com/show/?i=15078&amp;lng=en" target="_blank"&gt;une étude&lt;/a&gt; sur une attaque ciblée menée par le groupe de pirates informatiques Cavalry Werewolf contre un établissement public russe. Au cours de l'examen, les experts de Doctor Web ont identifié de nombreux outils malveillants utilisés par les cybercriminels, notamment des outils open source, dans leurs campagnes. Les caractéristiques du groupe et ses actions typiques au sein des réseaux compromis ont également été examinées.&lt;/p&gt;

&lt;p&gt;En décembre dernier, notre site web a publié &lt;a href="https://news.drweb.fr/show/?i=15090&amp;lng=fr" target="_blank"&gt;un article&lt;/a&gt; sur le cheval de Troie unique &lt;a href="https://vms.drweb.fr/search/?q=Trojan.ChimeraWire&amp;lng=fr"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;, qui gonfle la popularité des sites web en se faisant passer pour un humain afin d'éviter d'être bloqué par la protection anti-bot des plateformes en ligne.&lt;/p&gt;
    
&lt;p&gt;Le logiciel malveillant recherche de manière autonome les sites web souhaités dans les moteurs de recherche, les ouvre et clique sur des pages web en fonction des paramètres reçus des attaquants. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.ChimeraWire&amp;lng=fr"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; pénètre sur les ordinateurs via plusieurs applications malveillantes qui exploitent les vulnérabilités de la classe DLL Search Order Hijacking et utilisent des techniques anti-débogage pour éviter d'être détectées.&lt;/p&gt;

&lt;p&gt;Au cours du quatrième trimestre, les analystes de Doctor Web ont identifié de nouveaux sites web frauduleux qui promettaient aux victimes potentielles de l'argent facile et rapide. &lt;/p&gt;

&lt;p&gt;Nos experts ont détecté de nouveaux programmes malveillants dans le catalogue Google Play. Il s'agit notamment du cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonne les propriétaires d'appareils Android à des services payants, et des applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;, utilisées par les attaquants dans diverses escroqueries.&lt;/p&gt;

&lt;p&gt;Dans le même temps, les statistiques de détection de Dr.Web Security Space pour les appareils mobiles ont montré une augmentation de l'activité des chevaux de Troie bancaires ciblant la plateforme Android.&lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Tendances principales du quatrième trimestre&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Augmentation du nombre de menaces détectées sur les appareils protégés&lt;/li&gt;
        &lt;li&gt;Diminution du nombre de menaces uniques impliquées dans les attaques&lt;/li&gt;
        &lt;li&gt;Augmentation du nombre de demandes de déchiffrement des fichiers affectés par le rançongiciels &lt;/li&gt;
        &lt;li&gt;Activité accrue des chevaux de Troie bancaires ciblant les propriétaires d'appareils Android&lt;/li&gt;
        &lt;li&gt;Distribution de la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, qui pirate les comptes Telegram des utilisateurs Android &lt;/li&gt;
        &lt;li&gt;Apparition de nouvelles applications malveillantes sur Google Play&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Données du service de statistiques de Doctor Web&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/01_stat_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les menaces les plus répandues au cours du 4eme trimestre 2025 :&lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie écrit dans le langage de programmation Go et conçu pour charger divers miners et logiciels publicitaires dans le système cible. Le malware est un fichier DLL situé dans &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Pour son lancement, il exploite une vulnérabilité de la classe DLL Search Order Hijacking dans le client torrent uTorrent.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres avec les textes suivants : &lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur le bouton Échap, les forçant à fermer.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.BPlug.4268&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Composant malveillant de l'extension de navigateur WinSafe. Ce composant est un script JavaScript qui affiche des publicités intrusives dans les navigateurs.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Siggen.33379&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Faux bloqueur de publicités pour les navigateur web Adblock Plus, qui est installé sur le système par d'autres applications malveillantes dans le but d'afficher des publicités.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/02_mail_traffic_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les menaces les plus répandues détectées dans le trafic e-mail au cours du 4eme trimestre 2025 : &lt;/p&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Famille de Trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Exploits conçus pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permettent l'exécution du code arbitraire.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Trojan.AutoIt.1413&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Version packagée d'un cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; écrit dans le langage de script AutoIt. Cette version est distribuée dans le cadre d'un groupe de plusieurs applications malveillantes - un miner, une porte dérobée et un module d'auto-propagation. &lt;a href="https://vms.drweb.fr/search/?q=Trojan.AutoIt.289&amp;lng=fr"&gt;&lt;b&gt;Trojan.AutoIt.289&lt;/b&gt;&lt;/a&gt; effectue différentes actions malveillantes qui empêchent la détection de la charge « utile » principale.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;JS.Phishing.791&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Un script malveillant écrit en JavaScript qui crée une page web de phishing.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Rançongiciels&lt;/h3&gt;

&lt;p&gt;Par rapport au troisième trimestre, en quatrième trimestre 2025, le nombre de demandes pour le déchiffrement de fichiers touchés par les rançongiciels a augmenté de 1,15%.&lt;/p&gt;

&lt;p&gt;Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/03_encoder_requests_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Les encodeurs les plus répandues au cours du 4eme trimestre 2025 :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 24,90% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.41868&lt;/b&gt; — 4,21% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.29750&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 3,42% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.26996&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.26996&lt;/b&gt;&lt;/a&gt; — 2,68% des demandes&lt;/li&gt;
    &lt;li&gt;&lt;b&gt;Trojan.Encoder.30356 &lt;/b&gt; — 0,38% des demandes&lt;/li&gt;
&lt;/ul&gt;

&lt;h3&gt;Fraudes sur le Web&lt;/h3&gt;

&lt;p&gt;Au cours du quatrième trimestre 2025, les analystes internet de Doctor Web ont constaté l'apparition de nouveaux sites web frauduleux de type « place de marché ». Des escrocs, se faisant passer pour des plateformes de vente en ligne, proposent à leurs victimes potentielles de participer à un jeu de type « carrousel » (semblable à la roulette) leur permettant de gagner un prix. Après plusieurs tentatives, l'utilisateur « gagne », mais pour recevoir ses gains, il doit d'abord payer les frais de port, puis l'assurance, les taxes, etc. Dans certains cas, on lui dit que l'article désiré est en rupture de stock et on lui propose de l'échanger contre de l'argent. Toutefois, leur obtention est soumise à des frais. Si l'utilisateur accepte, des paiements supplémentaires lui seront demandés, notamment pour l'assurance, l'activation du compte, etc.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/04_fake_market_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de faux site de vente en ligne proposant un « tirage au sort ».&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;La base de données des sites web non recommandés et malveillants a également été mise à jour avec davantage de ressources en ligne utilisées par les escrocs où on propose des billets de théâtre inexistants. Ces sites web proposent des billets pour des spectacles populaires, souvent à des prix attractifs. Cependant, après avoir payé, les victimes ne reçoivent pas les billets souhaités et donnent en réalité leur argent à des escrocs.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/05_fake_bilet_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un des sites web frauduleux vendant des billets de cinéma fictifs.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;D'autres sites imitant ceux de cinémas privés et proposant des billets pour des séances de cinéma ont également été découverts. Les victimes ne reçoivent jamais leurs billets après les avoir achetés sur ces sites.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/06_fake_cinema_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Faux site web de cinéma privé&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Nos spécialistes ont identifié plusieurs sites d'hameçonnage, dont de faux sites du service Steam. Des pirates les ont utilisés pour tenter d'obtenir des informations de compte utilisateur, incitant les utilisateurs à fournir leur identifiant et leur mot de passe pour s'authentifier.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/07_fake_steam_login_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web d'hameçonnage imitant le véritable site web de Steam et incitant les victimes potentielles à se connecter à leur compte.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;De plus, les escrocs ont une fois de plus tenté de piéger des victimes potentielles avec de faux projets d'investissement. L'un des sites web identifiés proposait aux utilisateurs russophones des États-Unis d'investir 250 $ dans un projet appelé Federal Invest et de « gagner jusqu'à 90 000 $ en trois mois ». Ce projet aurait été créé avec la participation, entre autres, de Donald Trump.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/08_fake_invest_rus_amer_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web frauduleux propose de participer à un « projet d'investissement lucratif ». &lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Un autre site web affirmait que les utilisateurs ouzbeks pouvaient recevoir jusqu'à 15 000 000 de soms ouzbeks dès le premier mois suivant leur inscription au projet présenté, soi-disant affilié à une grande société holding.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_common_q4/09_fake_usm_q4_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Un site web frauduleux promettait aux résidents d'Ouzbékistan des profits importants en échange de leur participation à un « projet d'investissement ».&lt;/em&gt;&lt;/p&gt;

&lt;div class="notrecommend"&gt;
    &lt;a href="http://antifraud.drweb.com/dangerous_urls/"&gt;En savoir plus sur les sites non recommandés par Dr.Web&lt;/a&gt;
&lt;/div&gt;

&lt;h3&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h3&gt;

&lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, au quatrième trimestre 2025, les menaces Android les plus courantes, malgré une baisse d'activité, sont à nouveau les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Les applications malveillantes de la famille &lt;b&gt;Android.Siggen&lt;/b&gt;, qui offrent diverses fonctionnalités, se sont hissées à la troisième place. Au cours des trois derniers mois, l'activité des chevaux de Troie bancaires a augmenté, avec une croissance particulièrement marquée pour &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Le logiciel indésirable le plus répandu était &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt; modifié via le service cloud CloudInject. Parmi les logiciels potentiellement dangereux, l'activité la plus importante a été observée de la part des applications &lt;b&gt;Tool.NPMod&lt;/b&gt; modifiées à l'aide de l'outil NP Manager. Les programmes publicitaires les plus courants se sont avérés être des modules &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;, que les développeurs intègrent dans des programmes Android.&lt;/p&gt;

&lt;p&gt;En octobre, Doctor Web a publié des informations concernant une &lt;a href="https://news.drweb.fr/show/?i=15076&amp;lng=fr" target="_blank"&gt;porte dérobée dangereuse&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, implantée par des pirates informatiques dans des versions modifiées de la messagerie Telegram X. Ce logiciel malveillant vole des informations confidentielles et permet aux attaquants de gérer le compte de la victime, ainsi que de contrôler directement la messagerie en modifiant sa logique de fonctionnement.&lt;/p&gt;

&lt;p&gt;Au cours du quatrième trimestre, nos analystes antivirus ont découvert de nouvelles menaces dans le catalogue Google Play, notamment le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonne les utilisateurs à des services payants, et les logiciels malveillants utilisés à des fins frauduleuses — &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Les événements les plus importants du quatrième trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;

&lt;ul class="list"&gt;
    &lt;li&gt;Les chevaux de Troie publicitaires restent les menaces les plus courantes pour les appareils Android.&lt;/li&gt;
    &lt;li&gt;L'activité des chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; a augmenté&lt;/li&gt;
    &lt;li&gt;Une porte dérobée dangereuse &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a été détectée dans des modifications tierces du messager Telegram X.&lt;/li&gt;
    &lt;li&gt;De nouveaux programmes malveillants ont été détectés sur Google Play.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ayant ciblé les appareils mobiles au quatrième trimestre 2025, consultez notre &lt;a href="https://news.drweb.fr/show/?i=15101" target="_blank"&gt;Rapport&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15101&amp;lng=fr</guid><title>Doctor Web : rapport viral sur les menaces pour appareils mobiles du 4eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15101&amp;lng=fr&amp;c=5</link><pubDate>Mon, 12 Jan 2026 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;Le 12 janvier 2026&lt;/b&gt;&lt;/p&gt;

&lt;p&gt;&lt;newslead&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, les logiciels malveillants les plus courants au quatrième trimestre 2025 sont les chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; et &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;. Dans le même temps, leur activité a diminué : les premiers ont été détectés sur les appareils protégés 43,24 % moins souvent, et les seconds 18,06 % moins souvent. Ils sont suivis de la famille de chevaux de Troie &lt;b&gt;Android.Siggen&lt;/b&gt;, qui comprend des applications malveillantes aux fonctionnalités variées. Ils ont également été détectés un peu moins fréquemment soit 27,47 %.&lt;/newslead&gt;&lt;/p&gt;

&lt;p&gt;Une hausse significative de l'activité des chevaux de Troie bancaires a également été constatée, les utilisateurs y étant confrontés 65,52 % plus fréquemment. Cette augmentation est principalement due aux membres de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt;. Ces logiciels malveillants interceptent les SMS contenant des codes à usage unique servant à confirmer les transactions bancaires et peuvent également imiter l'apparence de logiciels bancaires légitimes et afficher des fenêtres de phishing.&lt;/p&gt;

&lt;p&gt;Parmi les logiciels indésirables, les plus répandus sont les programmes Android modifiés via le service CloudInject (l'antivirus Dr.Web les détecte sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;). Il sert à ajouter des autorisations système dangereuses et du code obscurci aux applications, dont le fonctionnement ne peut être contrôlé. De plus, les appareils rencontraient fréquemment de faux programmes antivirus comme &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;, qui détectent des menaces inexistantes et exigent l'achat de la version complète pour les « éliminer », ainsi que &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;, qui permettrait soi-disant de gagner de l'argent en accomplissant diverses tâches.&lt;/p&gt;

&lt;p&gt;Au cours du quatrième trimestre, les logiciels potentiellement dangereux les plus répandus étaient les applications &lt;b&gt;Tool.NPMod&lt;/b&gt; modifiées à l'aide de l'utilitaire NP Manager. Il masque le code des mods et y ajoute un module spécialisé permettant de contourner la vérification de la signature numérique après modification des applications.&lt;/p&gt;

&lt;p&gt;Parmi les programmes publicitaires, les représentants de la famille &lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt; ont gardé leur position de leader. Ce sont des modules logiciels spécifiques que les développeurs intègrent dans des logiciels pour afficher des notifications publicitaires.&lt;/p&gt;

&lt;p&gt;En octobre, nos experts ont signalé la &lt;a href="https://news.drweb.fr/show/?i=15076" target="_blank"&gt;dangereuse porte dérobée&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, que des attaquants ont intégrée dans des modifications non officielles de la messagerie Telegram X et qu'ils ont distribuée via des sites web malveillants et des boutiques d'applications Android tierces. Ce logiciel malveillant vole les identifiants et mots de passe des comptes Telegram, ainsi que d'autres données confidentielles. De plus, en utilisant ce malware, les cybercriminels sont en mesure de contrôler efficacement le compte de la victime et d'effectuer secrètement diverses actions dans la messagerie en son nom. Par exemple, rejoindre et quitter des chaînes Telegram, masquer les appareils nouvellement autorisés, masquer certains messages, etc. &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est contrôlé, entre autres, par une base de données Redis, ce qui n'est pas observé auparavant dans les menaces Android. Au total, la porte dérobée a infecté environ 58 000 appareils, dont environ 3 000 modèles différents de smartphones, tablettes, décodeurs TV et voitures équipées d'ordinateurs de bord fonctionnant sous Android. &lt;/p&gt;

&lt;p&gt;Au cours du dernier trimestre, le laboratoire antivirus de Doctor Web a identifié de nouveaux logiciels malveillants dans le catalogue Google Play, notamment le cheval de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonne les victimes à des services payants, et divers programmes contrefaits &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; utilisés dans des schémas de fraude. &lt;/p&gt;

&lt;div class="colorful"&gt;
    &lt;h3&gt;Tendances principales du quatrième trimestre&lt;/h3&gt;
    &lt;ul class="list"&gt;
        &lt;li&gt;Les chevaux de Troie publicitaires restent les menaces les plus courantes ciblant Android. &lt;/li&gt;
        &lt;li&gt;Augmentation du nombre d'attaques menées par des chevaux de Troie publicitaires.&lt;/li&gt;
        &lt;li&gt;Diffusion de la dangereuse porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, intégrée à des modifications de l'application Telegram X.&lt;/li&gt;
        &lt;li&gt;Apparition de nouvelles applications malveillantes sur Google Play.&lt;/li&gt;
    &lt;/ul&gt;
&lt;/div&gt;

&lt;h3&gt;Selon les données obtenues par Dr.Web Security Space pour les appareils mobiles&lt;/h3&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/01_malware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.7859&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Trojan qui affiche des publicités intempestives. C'est un module de programme que des développeurs de logiciels intègrent dans des applications.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1600&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Cheval de Troie qui télécharge un site Web indiqué dans ses paramètres. Les modifications connues de cette application malveillante téléchargent un site Web du casino en ligne.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Click&amp;lng=fr"&gt;&lt;b&gt;Android.Click&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1812&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des mods malveillants de la messagerie WhatsApp, qui de manière invisible pour l'utilisateur peut charger différents sites en arrière-plan.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Android.Packed.57.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection de l'obfuscateur, utilisé notamment pour protéger des applications malveillantes (par exemple, certaines versions du cheval de Troie bancaire &lt;b&gt;Android.SpyMax&lt;/b&gt;).&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5847&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'un Trojan packer de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.Triada&amp;lng=fr"&gt;&lt;b&gt;Android.Triada&lt;/b&gt;&lt;/a&gt;, conçu pour protéger les Trojans contre l'analyse et la détection. Le plus souvent, les attaquants l'utilisent en conjonction avec des mods malveillants du messager Telegram, dans lesquels ces chevaux de Troie sont directement intégrés.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/02_unwanted_q_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.5&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Program.CloudInject&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide du service CloudInject et de l'utilitaire Android du même nom (ajouté à la base de données de virus Dr.Web sous le nom de &lt;a href="https://vms.drweb.fr/search/?q=Tool.CloudInject&amp;lng=fr"&gt;&lt;b&gt;Tool.CloudInject&lt;/b&gt;&lt;/a&gt;). Ces programmes sont modifiés sur un serveur distant, tandis que l'utilisateur (moddeur) intéressé à les changer ne contrôle pas ce qui y sera intégré. De plus, les applications reçoivent un ensemble d'autorisations dangereuses. Après la modification, l'utilisateur qui fait du modding (moddeur) obtient la possibilité de contrôler à distance ces programmes : les bloquer, afficher des boîtes de dialogue personnalisées, suivre l'installation et la désinstallation d'autres logiciels, etc.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeAntiVirus&amp;lng=fr"&gt;&lt;b&gt;Program.FakeAntiVirus&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Programmes publicitaires imitant le fonctionnement des logiciels antivirus. Ces programmes peuvent signaler des menaces inexistantes et tromper les utilisateurs en demandant de payer une version complète.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.11&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Applications qui permettent prétendument de gagner de l'argent en effectuant certaines actions ou tâches. Elles imitent l'accumulation de récompenses, alors que pour retirer l'argent « gagné », il faut d’abord accumuler un certain montant. Généralement, elles proposent une liste de systèmes de paiement et de banques populaires par lesquels il serait possible de transférer des récompenses. Mais même lorsque les utilisateurs parviennent à accumuler un montant suffisant pour le retrait, les paiements promis ne sont pas versés. Cette entrée de la base détecte également d'autres logiciels indésirables basés sur le code de ces programmes.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Program.SnoopPhone.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Application conçue pour surveiller les propriétaires d'appareils Android. Cette appli permet de lire les SMS, de recevoir des informations sur les appels téléphoniques, de suivre les coordonnées de l'appareil et d'effectuer un enregistrement audio de l'environnement.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/03_riskware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.3&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;b&gt;Tool.NPMod.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des applications Android modifiées à l'aide de l'utilitaire NP Manager. Ces programmes sont dotés d'un module spécialisé qui leur permet de contourner la vérification de la signature numérique après modification.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.LuckyPatcher&amp;lng=fr"&gt;&lt;b&gt;Tool.LuckyPatcher&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.2.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Utilitaire qui permet de modifier les applications Android installées (créer des correctifs pour elles) afin de changer la logique de leur fonctionnement ou de contourner certaines restrictions. Notamment, avec son aide, les utilisateurs peuvent essayer de désactiver la vérification de l'accès root dans les programmes bancaires ou obtenir des ressources illimitées dans les jeux. Pour créer des correctifs, l'utilitaire télécharge des scripts spécialement préparés sur Internet, que n'importe qui peut créer et ajouter à la base de données commune. La fonctionnalité de ces scripts peut également être malveillante, c'est pourquoi les correctifs créés peuvent constituer un danger potentiel.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Tool.Androlua&amp;lng=fr"&gt;&lt;b&gt;Tool.Androlua&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection d'un certain nombre de versions potentiellement dangereuses d'un framework pour le développement de programmes Android utilisant le langage de programmation de script Lua. La logique principale des applications Lua se trouve dans les scripts correspondants, qui sont chiffrés et déchiffrés par l'interpréteur avant exécution. Souvent, ce framework demande par défaut l'accès à de nombreuses autorisations système pour fonctionner. En conséquence, les scripts Lua exécutés via celui-ci sont potentiellement capables d'effectuer diverses actions malveillantes conformément aux autorisations reçues.&lt;/dd&gt;
&lt;/dl&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_en.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/04_adware_q4_2025_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;dl&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.AdPush&amp;lng=fr"&gt;&lt;b&gt;Adware.AdPush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.3.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.Adpush&amp;lng=fr"&gt;&lt;b&gt;Adware.Adpush&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.21846&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires intégrables dans les applications Android. Ils affichent des publicités qui induisent les utilisateurs en erreur. Par exemple, ces notifications peuvent ressembler aux messages du système d'exploitation. De plus, ces modules collectent un certain nombre de données confidentielles, et sont également capables de télécharger d'autres applications et d'initier leur installation.&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Bastion.1.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Détection des programmes d'optimisation qui créent périodiquement des notifications contenant des messages trompeurs concernant une mémoire insuffisante et des erreurs système supposées, afin d'afficher des publicités pendant « l'optimisation ».&lt;/dd&gt;
    &lt;dt&gt;&lt;b&gt;Adware.Airpush.7.origin&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Modules publicitaires qui sont intégrés dans des applications Android et affichent différentes publicités. Selon leur version et modification, il peut s'agir de publicités, de pop-ups ou de bannières. A l'aide de ces modules, les pirates distribuent souvent des malwares en proposant d'installer des applications. De plus, de tels modules transmettent diverses informations confidentielles à un serveur distant.&lt;/dd&gt;
    &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=Adware.ModAd&amp;lng=fr"&gt;&lt;b&gt;Adware.ModAd&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.1&lt;/b&gt;&lt;/dt&gt;
    &lt;dd&gt;Certaines versions modifiées (mods) du messenger WhatsApp, dont la fonction comprend un code inséré qui assure le téléchargement de liens indiqués via l'affichage Web lors de l'utilisation du messenger. Ces adresses Internet sont utilisées pour rediriger les internautes vers des sites annoncés dans la publicité, par exemple, des casinos en ligne et des bookmakers, des sites pour adultes.&lt;/dd&gt;
&lt;/dl&gt;

&lt;h3&gt;Menaces sur Google Play&lt;/h3&gt;

&lt;p&gt;Au cours du quatrième trimestre 2025, les analystes de virus de Doctor Web ont enregistré l'apparition de plus de deux douzaines d'applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt; dans le catalogue Google Play, conçues pour inciter les utilisateurs à s'abonner à des services payants. Les attaquants les ont dissimulés sous l'apparence de divers logiciels : messageries instantanées, utilitaires d'optimisation système, éditeurs graphiques et programmes de visionnage de films.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/05_Android.Joker_2025.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Exemples des programmes malveillants détectés &lt;b&gt;Android.Joker&lt;/b&gt;. &lt;b&gt;Android.Joker.2496&lt;/b&gt; a été déguisé en outil Useful Cleaner pour nettoyer des fichiers inutiles sur les téléphones, et l'une des modifications d'&lt;b&gt;Android.Joker.2495&lt;/b&gt; a été déguisée en lecteur de films Reel Drama.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Nos experts ont également identifié quelques nouveaux programmes contrefaits de la famille &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;. Comme auparavant, certains d’entre eux ont été diffusés sous couvert d'applications financières et hébergés sur des sites web frauduleux. D'autres contrefaçons étaient présentées comme des jeux. Dans certaines conditions (par exemple, si l'adresse IP de l'utilisateur répondait aux exigences des attaquants), ils pouvaient télécharger des sites web de bookmakers et de casinos en ligne.&lt;/p&gt;

&lt;div class="img mb-3"&gt;
    &lt;a href="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.png" data-fancybox&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/review_mobile_q4/06_Android.FakeApp.1910_1_Chicken_Road_Fun.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le jeu Chicken Road Fun était un faux programme &lt;b&gt;Android.FakeApp.1910&lt;/b&gt; et, au lieu de fournir la fonctionnalité attendue par l'utilisateur, il pouvait télécharger un site Web de casino en ligne.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Pour protéger vos appareils Android contre les applications malveillantes et indésirables, nous vous recommandons d’installer les produits antivirus Dr.Web pour Android.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Q4%202025%20review%20of%20virus%20activity%20on%20mobile%20devices/README.adoc" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15095&amp;lng=fr</guid><title>Mise à jour du Сontrat de licence du produit Dr.Web FixIt!</title><link>https://news.drweb.fr/show/?i=15095&amp;lng=fr&amp;c=5</link><pubDate>Mon, 29 Dec 2025 14:38:25 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Nous avons actualisé le Сontrat de licence du produit Dr.Web FixIt! Vous pouvez consulter le document mis à jour sur le lien &lt;a href="https://license.drweb.com/agreement"&gt;https://license.drweb.com/agreement&lt;/a&gt;&lt;/newslead&gt;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! est un outil conçu pour l'analyse détaillée de la sécurité des postes de travail et des serveurs fonctionnant sous Windows et pour la neutralisation des menaces virales identifiées et des vulnérabilités potentielles. Son principal avantage réside dans sa capacité à détecter les logiciels malveillants et les programmes les plus récents utilisés pour les attaques ciblées, qui ne sont pas détectés par d'autres outils de cybersécurité.&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Dr.Web FixIt! est principalement conçu pour les spécialistes qui surveillent la sécurité des infrastructures informatiques et analysent les incidents de cybersécurité.&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Toutefois, même si une entreprise ne dispose pas d'une équipe SOC dédiée, la solution est capable à la fois de diagnostiquer une menace sur un poste de travail et/ou un serveur et d'effectuer un traitement après détection.&amp;nbsp;&lt;br&gt;Si nécessaire, les spécialistes de Doctor Web vous aideront à analyser les informations reçues via le service Dr.Web FixIt! Pour cela, vous devrez acheter un certificat de suivi experts de la tâche.&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;p&gt;Vous pouvez acheter la solution auprès des &lt;a href="https://partners.drweb.fr/find_partner/?lng=fr"&gt;partenaires&lt;/a&gt; de Doctor Web.&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15090&amp;lng=fr</guid><title>Trojan ChimeraWire : un malware qui simule des clics d’utilisateurs pour booster les sites dans Google</title><link>https://news.drweb.fr/show/?i=15090&amp;lng=fr&amp;c=5</link><pubDate>Mon, 29 Dec 2025 11:42:13 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 29 décembre 2025&lt;/b&gt;&lt;/p&gt;

&lt;h3&gt;Introduction&lt;/h3&gt;

&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Lors de l'examen d'un programme partenaire, les experts de Doctor Web ont découvert un logiciel malveillant unique doté d’une fonctionnalité de clicker qui a reçu le nom de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;. Ce logiciel fonctionne sur les ordinateurs sous Windows et est basé sur les projets open source &lt;a href="https://github.com/sohaha/zlsgo" target="_blank"&gt;zlsgo&lt;/a&gt; et &lt;a href="https://go-rod.github.io/" target="_blank"&gt;Rod&lt;/a&gt;, destinés à la gestion automatique des sites et des applications web.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; permet aux attaquants d'imiter des actions d'utilisateurs et de manipuler les facteurs comportementaux des sites web, augmentant ainsi artificiellement leur classement dans les résultats des moteurs de recherche. Pour ce faire, le logiciel malveillant recherche les ressources Internet nécessaires dans les systèmes Google et Bing, puis les ouvre. Il imite également les actions de l'utilisateur en cliquant automatiquement sur les liens publiés sur des sites web téléchargés. Le cheval de Troie exécute toutes ses actions malveillantes via le navigateur Google Chrome, qu'il télécharge à partir d'une ressource spécifique et exécute en mode débogage caché via le protocole WebSocket. &lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; s'introduit sur les ordinateurs suite à l'action de plusieurs programmes de téléchargement malveillants. Ils utilisent diverses techniques d'élévation de privilèges basées sur l'exploitation de vulnérabilités de la classe DLL Search Order Hijacking, ainsi que des techniques anti-débogage pour éviter d'être détectés. Notre laboratoire antivirus a identifié au moins deux chaînes d'infection les impliquant. Le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; occupe la place principale dans l'une de ces chaînes, et le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; — dans la deuxième, dont le principe de fonctionnement est similaire à celui de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; et il agit ainsi comme son alternative.&lt;/p&gt;

&lt;p&gt;Dans cette étude nous allons envisager les caractéristiques de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; et des programmes malveillants qui livrent ce malware sur les appareils d'utilisateurs.&lt;/p&gt;

&lt;h3&gt;Première chaîne de contamination&lt;/h3&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/01_ChimeraWire_chain1_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma qui illustre la première chaîne de contamination&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;La première chaîne de contamination commence par le Trojan  &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;. Il vérifie s'il s'exécute dans un environnement simulé, et s'arrête s'il détecte des signes d'une machine virtuelle ou d'un mode débogage. S'il n'en trouve pas, le Trojan télécharge à partir d'un serveur C2 l'archive ZIP &lt;span class="string"&gt;python3.zip&lt;/span&gt;. Cette archive contient le script Python malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;, ainsi que des fichiers auxiliaires nécessaires pour son fonctionnement, dont la bibliothèque malveillante &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt; (&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;). &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt; déballe l'archive et lance le script. Ce script représente la deuxième étape de contamination ; c'est un programme de téléchargement qui télécharge l'étape suivante depuis le serveur C2.&lt;/p&gt;

&lt;p&gt;Le comportement de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; dépend des droits dont il dispose au démarrage. Si le script est lancé sans droits d'administrateur, il tente de les obtenir. Pour ce faire, le Trojan extrait également de l'archive &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; et le copie dans le répertoire &lt;span class="string"&gt;%LOCALAPPDATA%\Microsoft\WindowsApps&lt;/span&gt;. De plus, le script &lt;span class="string"&gt;runs.vbs&lt;/span&gt; est créé. Ce script sera utilisé plus tard pour le prochain lancement de &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;Ensuite &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; lance l'application système &lt;span class="string"&gt;%SystemRoot%\SysWOW64\iscsicpl.exe&lt;/span&gt;. En raison de la présence d'une vulnérabilité de la classe DLL Search Order Hijacking, cette appli télécharge automatiquement la bibliothèque de Trojan &lt;span class="string"&gt;ISCSIEXE.dll&lt;/span&gt;, dont le nom coïncide avec le nom du composant légitime du système d'exploitation Windows.&lt;/p&gt;

&lt;p&gt;À son tour, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt; lance le script VBS &lt;span class="string"&gt;runs.vbs&lt;/span&gt;, qui réexécute &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; – cette fois avec les droits d'administrateur.&lt;/p&gt;

&lt;p&gt;Lorsqu'il est exécuté avec les privilèges requis, &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; télécharge depuis le serveur C2 une archive protégée par mot de passe &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;. Il contient la prochaine étape de contamination — le logiciel malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; sous forme d'une bibliothèque nommée &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — et les fichiers auxiliaires nécessaires à son fonctionnement (par exemple, l'application légitime &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; du système d'exploitation Windows avec une signature numérique valide, liée au logiciel OneDrive).&lt;/p&gt;

&lt;p&gt;Après avoir décompressé l'archive, &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; crée une tâche dans le planificateur système pour lancer le programme &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; au démarrage de l'OS.&lt;/p&gt; 

&lt;p&gt;Ensuite il lance cette application. En raison de la présence de la vulnérabilité DLL Search Order Hijacking elle télécharge automatiquement la bibliothèque &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt;, dont le nom coïncide avec le nom du composant du logiciel OneDrive.&lt;/p&gt;

&lt;p&gt;Une fois que &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; a pris le contrôle, il vérifie s'il s'exécute dans un environnement artificiel. Dès qu'il détecte un signe de fonctionnement dans une machine virtuelle ou en mode débogage, il s'arrête.&lt;/p&gt;

&lt;p&gt;Si de tels signes ne sont pas détectés, la bibliothèque du cheval de Troie tente de télécharger une charge utile depuis le serveur C2, ainsi que les clés de chiffrement permettant de la déchiffrer. &lt;/p&gt;

&lt;p&gt;La charge utile déchiffrée est un conteneur ZLIB contenant du shellcode et un fichier exécutable. Après avoir déchiffré le conteneur, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt; tente de le déballer. Si la tentative échoue, le Trojan se supprime et le processus termine. En cas de succès, le contrôle est transféré au shellcode, dont la tâche consiste à décompresser le fichier exécutable qui y est inclus. Ce fichier représente l'étape finale de la contamination : le cheval de Troie cible &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;h3&gt;Deuxième chaîne de contamination&lt;/h3&gt;

&lt;p&gt;La deuxième chaîne commence par le programme malveillant &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;. Lors de son lancement, il vérifie les droits d'administrateur et, le cas échéant, tente de les obtenir.&lt;/p&gt;

&lt;p&gt;Le cheval de Troie utilise la technique de masquage Masquerade PEB pour contourner les systèmes de sécurité en se faisant passer pour le processus légitime &lt;span class="string"&gt;explorer.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Il introduit ensuite un patch pour corriger la copie de la bibliothèque système &lt;span class="string"&gt;%SystemRoot%\System32\ATL.dll&lt;/span&gt;. Pour ce faire, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; lit son contenu, ajoute à la bibliothèque le bytecode déchiffré et le chemin vers son fichier, puis enregistre la version modifiée en tant que fichier &lt;span class="string"&gt;dropper&lt;/span&gt; dans le même répertoire où il se trouve.&lt;/p&gt; 

&lt;p&gt;Le cheval de Troie initialise ensuite les objets du modèle COM (Component Object Model) du shell Windows pour le service &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; et la bibliothèque modifiée.&lt;/p&gt; 

&lt;p&gt;Si l'initialisation réussit, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; tente d'obtenir des privilèges d'administrateur en utilisant l'interface COM CMSTPLUA, et en exploitant une vulnérabilité commune à certaines interfaces COM anciennes.&lt;/p&gt;

&lt;p&gt;En cas de succès, la bibliothèque modifiée &lt;span class="string"&gt;dropper&lt;/span&gt; est copiée vers le répertoire &lt;span class="string"&gt;%SystemRoot%\System32\wbem&lt;/span&gt; sous forme de fichier &lt;span class="string"&gt;ATL.dll&lt;/span&gt;. Puis le Trojan &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; lance le composant système de gestion WMI &lt;span class="string"&gt;WmiMgmt.msc&lt;/span&gt;. En conséquence, la vulnérabilité DLL Search Order Hijacking est exploitée dans l'application système &lt;span class="string"&gt;mmc.exe&lt;/span&gt;, qui charge automatiquement la bibliothèque &lt;span class="string"&gt;%SystemRoot%\System32\wbem\ATL.dll&lt;/span&gt; avec un correctif.&lt;/p&gt; 

&lt;p&gt;Elle, à son tour, relance ensuite &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt;, mais cette fois avec les droits d'administrateur.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/02_Trojan.DownLoader48.61444_noadmin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma du fonctionnement de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; sans droits d'administrateur&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Lorsqu'il est exécuté en tant qu'administrateur, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; exécute plusieurs scripts PowerShell pour télécharger la charge utile depuis le serveur C2. L'un des objets téléchargés est l'archive zip &lt;span class="string"&gt;one.zip&lt;/span&gt;. Il contient des fichiers similaires à ceux de l'archive &lt;span class="string"&gt;onedrive.zip&lt;/span&gt;de la première chaîne (en particulier, le programme légitime &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; et la bibliothèque malveillante &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; — &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;).&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; décompresse l'archive et crée une tâche dans le planificateur système pour démarrer automatiquement &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt; au démarrage du système.&lt;/p&gt; 

&lt;p&gt;Le Trojan lance également cette application. Tout comme dans la première chaîne, lorsqu'il est lancé, dans &lt;span class="string"&gt;OneDrivePatcher.exe&lt;/span&gt;, la vulnérabilité DLL Search Order Hijacking est exploitée et le téléchargement de la bibliothèque de Trojan &lt;span class="string"&gt;UpdateRingSettings.dll&lt;/span&gt; est effectué automatiquement. La chaîne de contamination se répète alors selon le premier scénario.&lt;/p&gt;

&lt;p&gt;Dans le même temps, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; télécharge la deuxième archive ZIP : &lt;span class="string"&gt;two.zip&lt;/span&gt;. Elle contient le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt; (&lt;span class="string"&gt;update.py&lt;/span&gt;), ainsi que les fichiers nécessaires à son lancement. Parmi eux se trouve &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; — un interpréteur de console renommé du langage Python &lt;span class="string"&gt;pythonw.exe&lt;/span&gt;.&lt;/p&gt;

&lt;p&gt;Une fois l'archive décompressée, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; crée une tâche dans le planificateur système pour démarrer automatiquement &lt;span class="string"&gt;Guardian.exe&lt;/span&gt; au démarrage du système. De plus, en utilisant cette application, il exécute le script malveillant &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

&lt;p&gt;En reproduisant partiellement la première chaîne de contamination, les attaquants ont apparemment cherché à augmenter la probabilité de réussir le téléchargement du cheval de Troie &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; sur les systèmes cibles.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/03_Trojan.DownLoader48.61444_admin_en.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le schéma du fonctionnement de &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; avec les droits d'administrateur&lt;/em&gt;&lt;/p&gt;

&lt;h3&gt;Trojan.ChimeraWire&lt;/h3&gt;

&lt;blockquote&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; tire son nom de la combinaison des mots « chimère » ("chimera" en anglais, une créature mythologique composée de parties du corps de différents animaux) et «wire» ( « fil » en anglais).  Le mot&lt;br /&gt;« chimère » décrit la nature hybride des techniques des attaquants : l'utilisation de chevaux de Troie téléchargeurs écrits dans différents langages, ainsi que des techniques anti-débogage et d'élévation de privilèges pendant le processus d'infection.&lt;br /&gt;De plus, cela reflète le fait que le cheval de Troie est une combinaison de divers frameworks, plugins et logiciels légitimes par lesquels un contrôle caché du trafic est effectué.&lt;br /&gt;C’est de là que vient le deuxième mot, « wire » : il fait référence au travail invisible et malveillant du cheval de Troie sur le réseau.&lt;/blockquote&gt;

&lt;p&gt;Une fois pénétré sur l'ordinateur cible, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; télécharge depuis un site tiers l'archive ZIP &lt;span class="string"&gt;chrome-win.zip&lt;/span&gt; avec le navigateur Google Chrome pour Windows. Il convient de noter que cette ressource stocke également des archives de versions de Google Chrome pour d'autres systèmes, tels que Linux et macOS, y compris celles pour diverses plateformes matérielles. &lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/04_chrome_download.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Le site web proposant différentes versions du navigateur Google Chrome, à partir duquel le cheval de Troie télécharge l'archive nécessaire.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Après avoir téléchargé le navigateur, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; tente d'installer discrètement les extensions NopeCHA et Buster, conçues pour la reconnaissance automatisée des captchas. Ces extensions seront utilisées par le cheval de Troie lors de son exécution. &lt;/p&gt;

&lt;p&gt;Il lance ensuite le navigateur en mode débogage sans fenêtre visible, ce qui lui permet de mener des activités malveillantes sans attirer l'attention de l'utilisateur. Ensuite, une connexion est établie au port de débogage sélectionné automatiquement via le protocole WebSocket. &lt;/p&gt;

&lt;p&gt;Le cheval de Troie commence alors à recevoir des tâches. Il envoie une requête au serveur C2 et reçoit en réponse une chaîne de caractères base64 contenant une configuration chiffrée avec l'algorithme AES-GCM au format JSON.&lt;/p&gt;

&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/05_config.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;p class="text-center"&gt;&lt;em&gt;Voici un exemple de configuration envoyée au cheval de Troie par le serveur C2.&lt;/em&gt;&lt;/p&gt;

&lt;p&gt;Il contient des tâches et leurs paramètres associés : &lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;moteur de recherche cible (Google et Bing sont pris en charge) ; &lt;/li&gt;
    &lt;li&gt;mots clés pour la recherche de sites dans un moteur de recherche donné et leur ouverture ultérieure ; &lt;/li&gt;
    &lt;li&gt;nombre maximal de clics consécutifs sur les pages web ;&lt;/li&gt;
    &lt;li&gt;distribution aléatoire des clics automatisés sur les pages web ; &lt;/li&gt;
    &lt;li&gt;délai d’attente avant le chargement de la page ; &lt;/li&gt;
    &lt;li&gt;domaines cibles.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;Pour mieux simuler l’activité humaine réelle et contourner les systèmes de suivi d’activité continue, la configuration inclut également des paramètres pour les pauses entre les sessions de travail.&lt;/p&gt;

&lt;h3&gt;Simulation des clics de souris de l'utilisateur&lt;/h3&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; est capable d'effectuer les types de clics suivants : &lt;/p&gt;
&lt;ul class="list"&gt;
    &lt;li&gt;naviguer dans les résultats de recherche ; &lt;/li&gt;
    &lt;li&gt;ouvrir les liens pertinents trouvés dans de nouveaux onglets en arrière-plan.&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; commence par rechercher des sites web à l'aide du moteur de recherche spécifié, en se basant sur les domaines et les mots-clés définis dans la configuration.&lt;/p&gt; 

&lt;p&gt;Il ouvre ensuite les sites web trouvés dans les résultats de recherche et repère tous les éléments HTML définissant des liens hypertextes. Le cheval de Troie les place dans un tableau de données et les mélange de sorte que les objets qui s'y trouvent soient disposés dans une séquence différente de celle de la page web. Cette méthode permet de contourner les systèmes de protection anti-bots des sites web, capables de suivre l'ordre des clics.&lt;/p&gt;

&lt;p&gt;&lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; vérifie ensuite si les liens trouvés sont fonctionnels et si les chaînes de caractères qu'ils contiennent correspondent au modèle de configuration spécifié, puis il compte le nombre total de correspondances. &lt;/p&gt;

&lt;p&gt;Les actions ultérieures du cheval de Troie dépendent de ce nombre. Si un nombre suffisant de liens correspondants est trouvé sur la page, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; analyse la page et trie les liens trouvés par pertinence (les liens qui correspondent le mieux aux mots-clés apparaissent en premier). Ensuite, un ou plusieurs liens correspondants sont cliqués.&lt;/p&gt;

&lt;p&gt;Si le nombre de correspondances avec le modèle spécifié est insuffisant ou qu'il n'y a pas de correspondances, le logiciel malveillant utilise un algorithme doté d'un modèle de comportement probabiliste qui imite de près les actions d'un véritable utilisateur. &lt;/p&gt;

&lt;p&gt;En fonction des paramètres de configuration, &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; utilise une distribution aléatoire pondérée pour déterminer le nombre de liens à suivre. Par exemple, la distribution &lt;span class="string"&gt;["1:90", "2:10"]&lt;/span&gt; signifie que &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; cliquera sur 1 lien avec la probabilité de 90 % et sur 2 liens avec la probabilité de 20 %. Ainsi, le logiciel malveillant est très susceptible de cliquer sur un seul lien. &lt;/p&gt;

&lt;p&gt;Le cheval de Troie sélectionne aléatoirement un lien dans un tableau préalablement compilé et clique dessus.&lt;/p&gt;

&lt;p&gt;Après chaque clic sur un lien provenant d'un résultat de recherche ou sur une page chargée, le cheval de Troie, revient à l'onglet précédent ou passe au suivant, selon la tâche. La séquence d'actions se répète jusqu'à ce que la limite de clics pour les sites web cibles soit atteinte. &lt;/p&gt;

&lt;p&gt;Vous trouverez ci-dessous des exemples de sites web dont les paramètres d'interaction ont été envoyés au cheval de Troie via des tâches du serveur C2 :&lt;/p&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/06_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/07_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;
&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
    &lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.png"&gt;
        &lt;img src="https://st.drweb.com/static/new-www/news/2025/december/chimera_wire/08_website.1.png" alt="#drweb"&gt;
    &lt;/a&gt;
&lt;/div&gt;

&lt;p&gt;Des descriptions techniques détaillées du cheval de Troie &lt;b&gt;ChimeraWire&lt;/b&gt; et des logiciels malveillants impliqués dans son téléchargement sont disponibles dans la version PDF de l'étude et dans la bibliothèque de virus de Doctor Web. &lt;/p&gt;

&lt;p&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54600&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54600&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Starter.8377&amp;lng=fr"&gt;&lt;b&gt;Trojan.Starter.8377&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Python.Downloader.208&amp;lng=fr"&gt;&lt;b&gt;Python.Downloader.208&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.54318&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.54318&lt;/b&gt;&lt;/a&gt;&lt;br /&gt;
    Plus d'info sur &lt;a href="https://vms.drweb.fr/search/?q=Trojan.DownLoader48.61444&amp;lng=fr"&gt;&lt;b&gt;Trojan.DownLoader48.61444&lt;/b&gt;&lt;/a&gt; 
&lt;/p&gt;

&lt;h3&gt;Conclusion&lt;/h3&gt;

&lt;p&gt;Actuellement, l'activité malveillante de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; se résume essentiellement à effectuer des tâches de clic relativement simples pour gonfler la popularité de sites web. Dans le même temps, les fonctionnalités des utilitaires qui constituent la base du Trojan permettent au cheval de Troie d'effectuer un plus large éventail de tâches, y compris des actions automatisées sous couvert d'une véritable activité utilisateur. Notamment, il peut être utilisé par des attaquants pour remplir des formulaires web, comme ceux présents sur les sites web qui réalisent des enquêtes à des fins publicitaires. De plus, ils peuvent l'utiliser pour lire le contenu des pages web et en faire des captures d'écran, à la fois à des fins de cyberespionnage et pour la collecte automatique d'informations afin d'alimenter diverses bases de données (par exemple, avec des adresses postales, des numéros de téléphone, etc.). &lt;/p&gt;

&lt;p&gt;Ainsi, de nouvelles versions de &lt;a href="https://vms.drweb.com/search/?q=Trojan.ChimeraWire.2&amp;lng=en" target="_blank"&gt;&lt;b&gt;Trojan.ChimeraWire&lt;/b&gt;&lt;/a&gt; pourraient apparaître à l'avenir, dans lesquelles ces fonctions et d'autres seront pleinement implémentées. Les analystes de Doctor Web continuent à surveiller la situation liée à ce Trojan.&lt;/p&gt;

&lt;h3&gt;Matrice MITRE&lt;/h3&gt;

&lt;div class="table-news-secondary"&gt;
 &lt;table&gt;
    &lt;thead&gt;
        &lt;tr&gt;
            &lt;th&gt;&lt;b&gt;Étape&lt;/b&gt;&lt;/th&gt;
            &lt;th&gt;&lt;b&gt;Technique&lt;/b&gt;&lt;/th&gt;
        &lt;/tr&gt;
    &lt;/thead&gt;
    &lt;tbody&gt;
        &lt;tr&gt;
            &lt;td&gt;Exécution&lt;/td&gt;
            &lt;td&gt;Exécution assistée par l'utilisateur (T1204)&lt;br /&gt;&lt;br /&gt;Fichier malveillant (T1204.002)&lt;br /&gt;&lt;br /&gt;Bibliothèque malveillante (T1204.005)&lt;br /&gt;&lt;br /&gt;PowerShell (T1059.001)&lt;br /&gt;&lt;br /&gt;Invite de commandes Windows (T1059.003)&lt;br /&gt;&lt;br /&gt;Visual Basic (T1059.005)&lt;br /&gt;&lt;br /&gt;Python (T1059.006)&lt;br /&gt;&lt;br /&gt;Planificateur de tâches Windows (T1053.005)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Épinglage&lt;/td&gt;
            &lt;td&gt;Clés de démarrage dans le Registre Windows / Répertoire de démarrage (T1547.001)&lt;br /&gt;&lt;br /&gt;Tâche planifiée / tâche (T1053)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Élévation de privilèges&lt;/td&gt;
            &lt;td&gt;Détournement de flux : Détournement de recherche de DLL (T1574.001)&lt;br /&gt;&lt;br /&gt;Contournement du contrôle de compte d'utilisateur (T1548.002)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Évitement de la détection&lt;/td&gt;
            &lt;td&gt;Fichier chiffré/codé (T1027.013)&lt;br /&gt;&lt;br /&gt;Évasion du débogage (T1622)&lt;br /&gt;&lt;br /&gt;Fenêtre cachée (T1564.003)&lt;br /&gt;&lt;br /&gt;Exceptions de fichier ou de chemin (T1564.012)&lt;br /&gt;&lt;br /&gt;Désobfuscation/décodage de fichiers ou de données (T1140)&lt;br /&gt;&lt;br /&gt;Détournement de flux d'exécution : détournement de recherche de DLL (T1574.001)&lt;/td&gt;
        &lt;/tr&gt;
        &lt;tr&gt;
            &lt;td&gt;Organisation de la gestion&lt;/td&gt;
            &lt;td&gt;Communication bidirectionnelle (T1102.002)&lt;br /&gt;&lt;br /&gt;Protocoles Web (T1071.001)&lt;/td&gt;
        &lt;/tr&gt;
    &lt;/tbody&gt;
 &lt;/table&gt;
&lt;/div&gt;

&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Trojan.ChimeraWire/README.adoc" target="_blank"&gt;Indicateurs de compromission&lt;/a&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15085&amp;lng=fr</guid><title>Black Friday : 25 % de remise sur la protection complète Dr.Web</title><link>https://news.drweb.fr/show/?i=15085&amp;lng=fr&amp;c=5</link><pubDate>Fri, 21 Nov 2025 06:58:43 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Du 21 au 28 novembre 2025, profitez d’une remise de 25% sur la protection antivirus pour les ordinateurs et les appareils mobiles&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;La saison des soldes n’est pas seulement synonyme de bonnes affaires&amp;nbsp;: c’est aussi une période propice à l'activité des cybercriminels. Les attaques de phishing, les applications malveillantes et les tentatives de vol de données de paiement se multiplient.&lt;br&gt;Avec les solutions Dr.Web, restez protégé et naviguez en toute sécurité&amp;nbsp;!&lt;/p&gt;&lt;h3&gt;La promotion s'applique à&amp;nbsp;:&lt;/h3&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space — protection des ordinateurs personnels&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;bloque les logiciels malveillants et les logiciels espions&lt;/li&gt;&lt;li&gt;protège les paiements en ligne et les données sensibles&lt;/li&gt;&lt;li&gt;filtre les e-mails d'hameçonnage et met en garde contre les sites frauduleux&lt;/li&gt;&lt;li&gt;ne ralentit pas les appareils&amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Dr.Web Security Space pour les appareils mobiles — protection des appareils mobiles, des tablettes, des Smart TV et des consoles de jeux&lt;/strong&gt;&lt;/p&gt;&lt;ul&gt;&lt;li&gt;protège en permanence contre tous les types de logiciels malveillants&lt;/li&gt;&lt;li&gt;bloque les appels indésirables et le spam via SMS&lt;/li&gt;&lt;li&gt;assure la sécurité des données personnelles, transactions bancaires, achats et paiements en ligne &amp;nbsp;&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&lt;strong&gt;Période de la promotion : 21 novembre — 28 novembre 2025&lt;/strong&gt;&lt;br&gt;&lt;a class="btn" href="https://www.drweb.fr/landing/blackfriday2025"&gt;Acheter avec 25% de remise&lt;/a&gt;&lt;/p&gt;&lt;p&gt;* Sans obligation d'achat&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15084&amp;lng=fr</guid><title>Dr.Web CureIt! détecte désormais les menaces que les logiciels malveillants tentent de dissimuler</title><link>https://news.drweb.fr/show/?i=15084&amp;lng=fr&amp;c=5</link><pubDate>Thu, 20 Nov 2025 08:00:25 GMT</pubDate><description>&lt;p&gt;&lt;newslead&gt;Doctor Web a sorti une mise à jour pour l'utilitaire gratuit Dr.Web CureIt!, lui donnant une fonctionnalité unique — la possibilité d'analyser les fichiers et les dossiers inclus par les auteurs de virus dans la liste des exclusions de programmes antivirus. Il s'agit d'une étape sérieuse dans la lutte contre les menaces complexes qui désactivent délibérément les systèmes de protection pour assurer leur activité sans entrave dans le système.&lt;/newslead&gt;&lt;/p&gt;&lt;p&gt;La nouvelle fonctionnalité est le résultat direct du fonctionnement réussi de notre autre solution - Dr.Web FixIt!, utilisé par les spécialistes de la société pour enquêter sur les incidents et traiter les infections complexes. De nombreux programmes malveillants, une fois sur l'ordinateur, tentent tout d'abord d'ajouter leurs propres fichiers exécutables à la liste des exceptions de l’antivirus, ce qui rend le système vulnérable : les logiciels antivirus, trompés, ignorent alors ces objets malveillants, permettant aux attaquants de voler des données, de crypter des fichiers ou d'utiliser des ressources informatiques dans des botnets.&lt;/p&gt;&lt;p&gt;Nouvelle fonctionnalité, comment ça marche :&lt;/p&gt;&lt;ol&gt;&lt;li&gt;Au démarrage de l'analyse, Dr.Web CureIt! lit et analyse automatiquement les listes d'exceptions de l'antivirus installé ou intégré.&lt;/li&gt;&lt;li&gt;Tous les fichiers et dossiers trouvés dans ces listes sont scannés en profondeur à l'aide du noyau antivirus Dr.Web.&lt;/li&gt;&lt;li&gt;Si un objet malveillant est détecté dans les exceptions, Dr.Web CureIt! en informe l'utilisateur et supprime la menace.&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Cette innovation est essentielle pour les utilisateurs non expérimentés qui ignorent souvent que leur système de sécurité a été compromis. Maintenant, même si le virus tente de rester invisible, Dr.Web CureIt! sera en mesure de le détecter et de le neutraliser.&lt;/p&gt;&lt;h3&gt;Perspectives : assistance experte en urgence pour Linux&lt;/h3&gt;&lt;p&gt;Sur la base de l'expérience réussie d'utilisation du service Dr.Web FixIt! pour Windows, Doctor Web se prépare également à publier une version complète du service pour Linux, qui vise à aider les spécialistes de la sécurité informatique à enquêter sur les cyberattaques sur l'infrastructure de l'entreprise.&lt;br&gt;Vous pouvez désormais utiliser Dr.Web FixIt! pour Linux pour envoyer des informations sur le système à notre support technique. L'utilitaire se trouve maintenant sur une nouvelle page - &lt;a href="https://free.drweb.fr/sysinfo/"&gt;https://free.drweb.fr/sysinfo/&lt;/a&gt;&lt;br&gt;À l'avenir, les développements obtenus dans cette version permettront de créer l'utilitaire Dr.Web CureIt! pour les utilisateurs ordinaires, qui pourront rapidement vérifier et nettoyer leurs PC Linux des effets de l'infection.&lt;/p&gt;&lt;p&gt;Vous pouvez télécharger gratuitement la version actualisée de Dr.Web CureIt ! * sur le site officiel : &lt;a href="https://free.drweb.fr/download+cureit+free/"&gt;https://free.drweb.fr/download+cureit+free/&lt;/a&gt;&lt;/p&gt;&lt;p&gt;*Gratuit pour un usage personnel uniquement.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15079&amp;lng=fr</guid><title>Version actualisée de Dr.Web pour les appareils mobiles dotée d'un système de protection intelligent</title><link>https://news.drweb.fr/show/?i=15079&amp;lng=fr&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;La nouvelle version des produits antivirus pour la protection des smartphones, tablettes et autres appareils basés sur Android est désormais disponible. Les principales améliorations concernent l'automatisation de la protection et la stabilité du fonctionnement.&lt;/newslead&gt;&lt;h3&gt;Ce qui distingue cette version&amp;nbsp;&lt;/h3&gt;&lt;p&gt;Une nouvelle fonctionnalité de traitement automatique des menaces qui permet aux solutions Dr.Web de supprimer les objets malveillants, de bloquer les liens suspects ou d'isoler les applications potentiellement dangereuses sans délai et sans intervention manuelle de l'utilisateur.&amp;nbsp;&lt;/p&gt;&lt;h3&gt;Qu’est-ce que cela signifie pour les utilisateurs ?&lt;/h3&gt;&lt;p&gt;Maintenant, les utilisateurs d'appareils personnels n'ont pas besoin de surveiller toutes les notifications de menaces comme auparavant, car il est possible d'éliminer complètement la réaction manuelle. Cela permet de s'assurer que la réponse du produit antivirus ne dépend pas de la réponse de l'utilisateur aux notifications du système concernant les menaces détectées et les actions à appliquer. Le système intelligent développé par les spécialistes de Doctor Web élimine indépendamment les menaces en temps réel conformément aux paramètres spécifiés pour répondre à certains types de logiciels malveillants.&amp;nbsp;&lt;br&gt;Cette solution sera particulièrement appréciée des utilisateurs business. La suppression automatique des objets malveillants, le blocage des liens suspects et de nombreuses autres actions s’effectuent instantanément, sans intervention directe des administrateurs. La fonction est également prise en charge par le Centre de gestion.&lt;/p&gt;&lt;h3&gt;Une administration encore plus ergonomique&lt;/h3&gt;&lt;p&gt;Cette mise à jour ajoute une possibilité de gérer de manière centralisée les actions des composants Scanner et SpIDer Guard en cas de détection de divers types de menaces sur les appareils exécutant Android OS. Désormais, l'administrateur peut définir comment l'agent Dr.Web répondra aux menaces — notifier, supprimer ou ignorer en fonction de la catégorie.&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Avis important !&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;À partir de la nouvelle version, la prise en charge d'Android OS en version 4.4 est arrêtée. Veuillez le noter lors de la mise à jour.&amp;nbsp;&lt;br&gt;Si vous utilisez la version Dr.Web Security Space pour les appareils mobiles téléchargée sur le site officiel de Doctor Web, vous devez réinstaller complètement l'application afin de la mettre à jour — téléchargez la dernière version de l'agent et installez-la.&amp;nbsp;&lt;br&gt;Pour les utilisateurs de Dr.Web Security Space pour les appareils mobiles qui ont téléchargé l'application à partir de Google Play, et qui utilisent Dr.Web sur abonnement ou Dr.Web Mobile Security Suite, la mise à jour sera effectuée selon la procédure standard.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15080&amp;lng=fr</guid><title>Mise à jour des serveurs de gestion centralisée Dr.Web Enterprise Security Suite et Dr.Web Industrial</title><link>https://news.drweb.fr/show/?i=15080&amp;lng=fr&amp;c=5</link><pubDate>Fri, 07 Nov 2025 09:00:00 GMT</pubDate><description>&lt;newslead&gt;Une mise à jour des serveurs de gestion centralisée Dr.Web Enterprise Security Suite et Dr.Web Industrial a été publiée. La nouvelle version comprend des améliorations de stabilité et de nouveaux outils pour une gestion centralisée des actions lorsque des menaces sont détectées sur les appareils Android. Pour profiter de tous les avantages et du bon fonctionnement du système, les utilisateurs sont invités à mettre à niveau les serveurs vers la dernière version.&lt;/newslead&gt;&lt;p&gt;La nouvelle version du serveur Dr.Web Enterprise Security Suite met en œuvre des changements visant à améliorer la facilité de gestion du système de protection. De plus, des modifications ont été apportées au produit concernant la protection des appareils mobiles fonctionnant sous Android OS, ce qui offre un contrôle complet de la protection antivirus par le Centre de gestion.&lt;/p&gt;&lt;p&gt;Cette mise à jour ajoute une possibilité de gérer de manière centralisée les actions des composants Scanner et SpIDer Guard en cas de détection de divers types de menaces sur les appareils exécutant Android OS. Désormais, l'administrateur peut définir comment l'agent Dr.Web répondra aux menaces — notifier, supprimer ou ignorer en fonction de la catégorie.&lt;/p&gt;&lt;p&gt;Les paramètres précédemment appelés « Détecter les adwares » et « Détecter les programmes potentiellement dangereux » ont été remplacés par un nouveau mécanisme de sélection des actions. Si ces vérifications étaient désactivées avant la mise à jour, l’action « Ignorer » sera désormais appliquée par défaut aux programmes correspondants. Dans les autres cas, l'action « Notifier » sera utilisée.&lt;/p&gt;&lt;div class="alert"&gt;&lt;p&gt;&lt;strong&gt;Important pour les utilisateurs&amp;nbsp;&lt;/strong&gt;&lt;/p&gt;&lt;/div&gt;&lt;p&gt;Pour profiter de toutes les fonctionnalités de la nouvelle version et assurer le bon fonctionnement des composants de protection, il est nécessaire de mettre à jour les serveurs de gestion centralisés vers la dernière version.&lt;br&gt;La mise à jour est disponible en téléchargement via l'interface Web de la console de gestion.&lt;br&gt;En cas de questions sur la configuration ou la planification de la mise à jour, les administrateurs de réseaux antivirus peuvent contacter le support technique pour obtenir des conseils.&lt;br&gt;&amp;nbsp;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15073&amp;lng=fr</guid><title>Les solutions Dr.Web sont compatibles avec toutes les versions de Windows, à partir de Windows XP</title><link>https://news.drweb.fr/show/?i=15073&amp;lng=fr&amp;c=5</link><pubDate>Thu, 30 Oct 2025 13:08:05 GMT</pubDate><description>&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Dans le cadre de l'annonce officielle par Microsoft de la fin du support du système d'exploitation Windows 10 depuis le 14 octobre 2025, Doctor Web informe ses utilisateurs et partenaires de ce qui suit.&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Prise en charge des produits Dr.Web basés sur Windows 10&lt;/strong&gt;&lt;br&gt;Toutes les versions des solutions Dr.Web sont actuellement entièrement compatibles avec le système d'exploitation Windows 10.&lt;br&gt;Nous confirmons que :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Le support technique et les mises à jour des bases de données antivirus Dr.Web et des composants logiciels se poursuivent normalement ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Après la fin du support de Microsoft, Doctor Web continuera à assurer la compatibilité de ses produits avec Windows 10 — dans la mesure où cela restera possible et conforme aux exigences de sécurité.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Support à long terme pour toutes les versions à partir de Windows XP&lt;/strong&gt;&lt;br&gt;Malgré la fin du support officiel pour de nombreuses versions de Windows, elles sont toujours activement utilisées dans des infrastructures individuelles — y compris dans l'industrie, les systèmes de contrôle automatisés et les environnements d'entreprise spécialisés.&lt;br&gt;Tenant compte des besoins de ces utilisateurs, Doctor Web continue d’assurer le support de toutes les versions du système d'exploitation, à partir de Windows XP, dans les versions actuelles des solutions Dr.Web destinée à la protection des postes de travail.&amp;nbsp;&lt;br&gt;&amp;nbsp;&lt;/p&gt;&lt;div class="alert"&gt;&lt;p style="text-align:justify;"&gt;! Attention : l'utilisation de versions obsolètes du système d'exploitation présente certains risques.&lt;/p&gt;&lt;/div&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Absence de mises à jour de sécurité : les vulnérabilités ne sont plus corrigées, ce qui expose les systèmes à des attaques.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Incompatibilité avec les logiciels récents : navigateurs, pilotes, et autres applications modernes peuvent ne plus fonctionner correctement.&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Risque accru de compromission : de nombreux exploits pour les anciens systèmes d'exploitation sont disponibles dans les sources ouvertes, et les attaques exploitant des protocoles obsolètes (tels que SMBv1, TLS 1.0, etc.) restent courantes.&amp;nbsp;&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Même si les processus business de votre entreprise dépendent de manière critique de ces systèmes, il est fortement recommandé de prévoir de migrer vers des systèmes d'exploitation modernes qui fournissent des mises à jour de sécurité.&amp;nbsp;&lt;/strong&gt;&lt;br&gt;Pour la période d'utilisation des versions de système d'exploitation obsolètes, il est essentiel d'isoler les nœuds contenant des données de système d'exploitation d'Internet et des principaux segments d'entreprise du réseau à l'aide de VLAN, de DMZ ou de pare-feu, et de soumettre tout échange de données avec ces systèmes à une &amp;nbsp;vérification rigoureuse afin de détecter tout contenu malveillant.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15074&amp;lng=fr</guid><title>L'attaque ClickFix, comment ça marche ?</title><link>https://news.drweb.fr/show/?i=15074&amp;lng=fr&amp;c=5</link><pubDate>Fri, 24 Oct 2025 09:52:06 GMT</pubDate><description>&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Les utilisateurs du monde entier sont alarmés par la vague croissante d'attaques ClickFix. Il s'agit d'un type d'ingénierie sociale dans lequel les attaquants incitent l'utilisateur à exécuter du code malveillant sur l'appareil.&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;L'attaque commence par une visite sur un site piraté ou faux, où un avertissement est affiché : par exemple, que la page est affichée de manière incorrecte, qu'une erreur s'est produite dans le navigateur ou qu'une mise à jour est requise.&amp;nbsp;&lt;br&gt;Un bouton « Corriger », « Vérifier » ou « Mettre à jour » apparaît à l'écran. Lorsqu'il apparaît, un code malveillant est copié dans le presse-papiers, il n'est même pas nécessaire de cliquer sur le bouton — la copie est automatique. L'utilisateur est ensuite invité à coller ce code dans une invite de commandes ou une fenêtre en cliquant sur "Exécuter". Dès qu'il le fait, le programme malveillant démarre et s'installe, souvent sans la participation d'un antivirus, car les actions proviennent de l'utilisateur lui-même.&lt;/p&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Ci-dessous une simulation d'une attaque ClickFix simplifiée&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Lors du lancement et de l'affichage du contenu dans le navigateur, un avertissement apparaît de manière inattendue pour l'utilisateur et lui dit que quelque chose s'est mal passé avec l'affichage du contenu de la page, et des erreurs sont associées à une mise à jour récente du navigateur.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:648/328;" src="https://st.drweb.com/static/f2_admin/%D1%80%D0%B8%D1%811_hNqqvo4.png" width="648" height="328"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Pour remédier au problème, l'utilisateur est invité à effectuer un certain nombre de manipulations pour corriger ce problème :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Appuyer sur le bouton de correction "Fix it !" ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Cliquer avec le bouton droit de la souris sur l'icône Windows ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Dans la liste, sélectionner Windows PowerShell avec les droits d'administrateur ;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;Cliquer avec le bouton droit de la souris pour coller le code et l'exécuter.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;Lorsqu'il appuie sur le bouton dans le navigateur, un script exécutable malveillant est copié inaperçu par l'utilisateur, suivi de son insertion dans le terminal PowerShell et de son exécution :&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:601/166;" src="https://st.drweb.com/static/f2_admin/%D1%80%D0%B8%D1%812_XmjcRcZ.png" width="601" height="166"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Le script crée une connexion à distance à l'infrastructure C2 qui permet aux attaquants de contrôler à distance les systèmes compromis.&amp;nbsp;&lt;br&gt;Dans ce cas, une connexion est créée avec un hôte distant C2, une charge utile est téléchargée sous la forme d'un fichier exécutable sur l'hôte de l'utilisateur, qui est conçu pour modifier le fichier hosts, et le mécanisme de son activation est lancé, suivi de l'achèvement du script.&lt;br&gt;&lt;strong&gt;Au stade du lancement d'un fichier malveillant, les solutions Dr.Web le détectent à l'aide d'un système de protection préventive.&lt;/strong&gt;&amp;nbsp;&lt;br&gt;Une autre variante courante de l'attaque ClickFix imite le captcha. Un contrôle prétendument légitime apparaît à l'écran, et en arrière-plan, un code malveillant est copié dans le presse-papiers. Un tel masquage augmente la probabilité d'une attaque réussie, forçant les utilisateurs à interagir involontairement avec du contenu malveillant et à penser en même temps qu'ils confirment tout simplement qu'ils ne sont pas des robots.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:931/428;" src="https://st.drweb.com/static/f2_admin/photo_2025-10-22_14-34-44_nYMzrCk.jpg" width="931" height="428"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Ensuite, des instructions pour exécuter le code apparaissent.&lt;/p&gt;&lt;figure class="image"&gt;&lt;img style="aspect-ratio:912/647;" src="https://st.drweb.com/static/f2_admin/photo_2025-10-22_14-34-42_PohmyhH.jpg" width="912" height="647"&gt;&lt;/figure&gt;&lt;p style="text-align:justify;"&gt;Si l'utilisateur suit toutes les étapes, cela donne à l'attaquant un accès à distance à l'appareil : l'utilisateur exécute accidentellement un script malveillant.&lt;br&gt;&lt;br&gt;&lt;strong&gt;Pourquoi est-il difficile de détecter une attaque ClickFix&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Lorsque l'utilisateur clique sur un bouton sur un site malveillant, l'antivirus ne voit pas encore de menace. Cela est dû au fait qu'à la première étape, toutes les actions semblent tout à fait légitimes : l'utilisateur copie lui-même les commandes, les insère et les exécute lui-même — comme s'il effectuait les opérations système habituelles.&lt;br&gt;La détection se produit plus tard — lorsqu'un fichier malveillant est lancé ou que du code tente de s'intégrer dans d'autres processus du système. C'est à ce stade que l'antivirus reconnaît la menace et la neutralise. En d'autres mots, la protection est déclenchée au stade dit post-opératoire, lorsque le logiciel malveillant commence des actions actives : interfère avec les processus protégés ou se comporte de manière inhabituelle.&lt;br&gt;À ce moment-là, l'attaquant s'est généralement déjà connecté au système de la victime. Cela signifie que la charge malveillante principale (charge utile) est livrée et qu'elle peut être déguisée en processus normaux.&amp;nbsp;&lt;br&gt;À ce stade, l'attaquant est capable d’effectuer les actions suivantes :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;approfondir sa présence dans le système (obtenir plus de droits),&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;collecter des données,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;naviguer sur le réseau,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;tenter de désactiver la protection antivirus.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;&lt;p style="text-align:justify;"&gt;De plus, des logiciels malveillants peuvent être cryptés ou intriqués (obscurcis), ce qui les rend moins visibles pour les mécanismes de sécurité standard.&lt;/p&gt;&lt;p style="text-align:justify;"&gt;&lt;strong&gt;Pourquoi il est important d'agir le plus tôt possible&lt;/strong&gt;&lt;/p&gt;&lt;p style="text-align:justify;"&gt;Dans ce contexte, il devient particulièrement important non seulement de répondre à la menace après son lancement, mais aussi d'empêcher l'intrus de se connecter au système. Pour ce faire, les méthodes suivantes peuvent être utilisées :&lt;/p&gt;&lt;ul style="list-style-type:disc;"&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;vérifier le contenu du presse-papiers si des messages suspects avec des commandes apparaissent dans le navigateur (par exemple, PowerShell),&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;analyser le trafic réseau et les tentatives d'établissement de connexions suspectes,&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p style="text-align:justify;"&gt;former les utilisateurs aux méthodes de reconnaissance de l'ingénierie sociale, et ceci avec une analyse de scénarios d'attaque réels.&lt;/p&gt;&lt;/li&gt;&lt;/ul&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15076&amp;lng=fr</guid><title>Eminence grise Baohuo. Une porte dérobée Android prend le contrôle total des comptes Telegram</title><link>https://news.drweb.fr/show/?i=15076&amp;lng=fr&amp;c=5</link><pubDate>Thu, 23 Oct 2025 13:36:55 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;le 23 octobre 2025&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web a identifié une porte dérobée dangereuse &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; dans les versions du messager Telegram X modifiées par les pirates. En plus de la possibilité de voler des données confidentielles, y compris le login et le mot de passe de l'utilisateur, ainsi que l'historique de la correspondance, ce logiciel malveillant possède un certain nombre de fonctionnalités uniques. Par exemple, pour empêcher sa détection et le fait de compromettre le compte, &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est capable de masquer les connexions des appareils tiers dans la liste des sessions Telegram actives. De plus, il peut ajouter et exclure un utilisateur des canaux Telegram, entrer et sortir des chats en son nom, en masquant ces actions. En fait, avec son aide, les attaquants obtiennent un contrôle total sur le compte et sur les fonctions de messagerie de la victime, tandis que le cheval de Troie lui-même est un outil pour gonfler le nombre d'abonnés dans les canaux Telegram. Les cybercriminels contrôlent la porte dérobée, y compris via la base de données Redis, ce qui n'a jamais été vu auparavant dans les menaces ciblant Android. Nos experts estiment que le nombre total d'appareils contaminés par &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a dépassé 58 000.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;La propagation d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; a commencé à la mi-2024, comme en témoignent les modifications antérieures trouvées lors de son analyse. La principale façon de fournir la porte dérobée aux appareils cibles est de faire de la publicité à l'intérieur des applications mobiles. Les victimes potentielles voient des annonces qui proposent d'installer le messager Telegram X. Lorsqu'ils cliquent sur la bannière, les utilisateurs sont redirigés vers des sites malveillants à partir desquels le fichier APK de cheval de Troie est téléchargé.&lt;/p&gt;&lt;p&gt;Ces sites sont conçus dans le style d'une boutique d'applications, et le messager lui-même y est positionné comme une plateforme de recherche pratique d'un partenaire pour la communication et les dates. Ceci est mis en évidence à la fois par des bannières avec du texte publicitaire sur les « chats vidéo gratuits » et des invitations à « parler » (par exemple, sous le couvert de captures d'écran de la fenêtre d'appel vidéo), et par des critiques d'utilisateurs prétendument satisfaits écrites par des malfaiteurs. Il est à noter que les pages Web offrent une possibilité de choisir la langue de conception, mais les images elles-mêmes ne changent pas.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/01_Android.Backdoor.Baohuo.1.origin_web.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;L'un des sites malveillants à partir desquels la version Trojan de Telegram X est téléchargée. Les victimes potentielles sont invitées à installer un programme où, selon les « avis », il est facile de trouver un partenaire pour la communication et les rencontres&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Actuellement, les cybercriminels ont préparé des modèles standard avec des bannières pour seulement deux langues : le portugais avec un accent sur les utilisateurs du Brésil, ainsi que l'indonésien. Ainsi, les habitants du Brésil et de l'Indonésie sont la cible principale des attaquants. Néanmoins, il ne peut être exclu qu'au fil du temps, l'intérêt des attaquants se propage aux utilisateurs d'autres pays.&lt;/p&gt;&lt;p&gt;L'étude de l'infrastructure réseau des attaquants a permis de déterminer l'ampleur de leurs activités. En moyenne, les analystes de Doctor Web observent environ 20 000 connexions actives d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;. Dans le même temps, le nombre total d'appareils contaminés a dépassé 58 000. Environ 3 000 modèles différents de smartphones, de tablettes, de décodeurs et même de voitures avec des ordinateurs de bord basés sur Android ont été infectés.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/02_Android.Backdoor.Baohuo.1.origin_map_en.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Pays avec le plus grand nombre d'appareils contaminés par&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; (selon le laboratoire antivirus de Doctor Web)&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Cependant&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; ne se propage pas seulement via des sites malveillants : nos experts l'ont trouvé dans des répertoires tiers d'applications Android — par exemple, APKPure, ApkSum et AndroidP. Notamment, il est publié dans la boutique APKPure pour le compte du développeur officiel de messenger, malgré le fait que les signatures numériques de l'original et de la modification du cheval de Troie sont différentes. Nous avons notifié les plateformes en ligne où des versions cheval de Troie de Telegram X ont été trouvées.&lt;/p&gt;&lt;div class="column_grid_review column_grid_review--o" style="margin-bottom:12px;"&gt;&lt;a class="preview" href="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.png"&gt;&lt;img src="https://st.drweb.com/static/new-www/news/2025/october/android-backdoor-baohuo/03_Android.Backdoor.Baohuo.1.origin_apkpute_patched.1.png" alt="#drweb"&gt;&lt;/a&gt;&lt;/div&gt;&lt;p style="text-align:center;"&gt;&lt;i&gt;Le Telegram X modifié avec d’&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, qui peuvent être divisées en 3 groupes principaux de modifications Telegram X :&lt;/i&gt;&lt;/p&gt;&lt;p&gt;Le laboratoire antivirus de Doctor Web a identifié plusieurs variantes &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, которые условно можно разделить на 3 основные группы модификаций Telegram X:&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;versions dans lesquelles les attaquants ont intégré une porte dérobée dans le fichier principal DEX exécutable du messager,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée sous la forme d'un patch est intégrée dynamiquement dans le fichier DEX exécutable à l'aide de l'utilitaire LSPatch,&lt;/li&gt;&lt;li&gt;versions dans lesquelles la porte dérobée se trouve dans un fichier DEX séparé, dans le répertoire avec les ressources du programme et est chargée dynamiquement.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Quel que soit le type de modification,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; est initialisé lors du lancement du messager lui-même. Le messager reste opérationnel et ressemble à un programme régulier pour les utilisateurs. Cependant, en réalité, les attaquants par la porte dérobée la contrôlent complètement et peuvent même changer la logique de son fonctionnement.&lt;/p&gt;&lt;p&gt;Lorsque les cybercriminels doivent effectuer une action qui ne nécessite pas d'interférence avec la fonctionnalité principale du programme, des « miroirs » pré-préparés des méthodes d'application nécessaires sont utilisés. Par exemple, ils peuvent être utilisés pour afficher des messages d'hameçonnage dans des fenêtres qui ne seront pas différentes des vraies fenêtres Telegram X.&lt;/p&gt;&lt;blockquote&gt;&lt;p&gt;&lt;i&gt;Les méthodes sont des blocs de code distincts dans la structure des applications Android qui sont responsables de l'exécution de certaines tâches.&lt;/i&gt;&lt;/p&gt;&lt;/blockquote&gt;&lt;p&gt;Si l'action n'est pas standard pour le programme, alors le framework Xposed est utilisé, ce qui modifie directement une fonctionnalité de messagerie particulière par le biais d'une modification dynamique des méthodes. En particulier, il masque certains chats et appareils autorisés, et intercepte le contenu du presse-papiers.&lt;/p&gt;&lt;p&gt;La principale différence entre les premières versions de l'application malveillante et les versions actuelles réside dans la gestion du cheval de Troie. Dans les anciennes versions, la communication avec les pirates et la réception des tâches de leur part sont mises en œuvre de manière traditionnelle — via un serveur C2. Cependant, au fil du temps, les auteurs de virus ont ajouté à&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; une option permettant d'envoyer des commandes supplémentaires via la base de données Redis, élargissant ainsi ses fonctionnalités et fournissant deux canaux de contrôle indépendants. Dans le même temps, ils ont prévu la duplication de nouvelles commandes via un serveur C2 standard au cas où la base de données ne serait pas disponible. C'est le premier fait connu de l'utilisation de Redis pour gérer des logiciels malveillants ciblant Android.&lt;/p&gt;&lt;p&gt;Au démarrage,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur C2 initial pour télécharger la configuration, qui contient entre autres des données pour se connecter à Redis. Via cette base de données, les attaquants envoient non seulement certaines commandes à une application malveillante, mais mettent également à jour les paramètres du cheval de Troie. Notamment, ils attribuent l'adresse du serveur C2 actuel, ainsi que du serveur NPS (Network Policy Server - serveur de politique réseau). Ce dernier est utilisé par les auteurs de virus pour connecter les appareils infectés à leur réseau interne (intranet) et les transformer en proxy pour accéder à Internet.&lt;/p&gt;&lt;p&gt;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&amp;nbsp;communique périodiquement avec le serveur C2 via des appels API et peut recevoir les tâches suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;télécharger les SMS entrants et les contacts de l'annuaire téléphonique d'un appareil infecté vers le serveur C2,&lt;/li&gt;&lt;li&gt;envoyer le contenu du presse-papiers au serveur lorsque la fenêtre du messager est minimisée et lorsque l'on rentre à sa fenêtre,&lt;/li&gt;&lt;li&gt;recevoir du serveur C2 des adresses Internet pour afficher de la publicité, ainsi que l'adresse du serveur pour télécharger les mises à jour du cheval de Troie sous la forme d'un fichier DEX exécutable,&lt;/li&gt;&lt;li&gt;obtenir des clés de chiffrement qui sont utilisées lors de l'envoi de certaines données au serveur C2 - par exemple, le contenu du presse-papiers,&lt;/li&gt;&lt;li&gt;demander un groupe de commandes pour collecter des informations sur les applications installées sur l'appareil, l'historique des messages, les contacts de l'annuaire téléphonique de l'appareil et sur les appareils sur lesquels le Telegram est connecté (la demande est exécutée avec un intervalle de 30 minutes),&lt;/li&gt;&lt;li&gt;demander un lien au serveur C2 pour télécharger la mise à jour Telegram X,&lt;/li&gt;&lt;li&gt;demander une configuration au serveur C2, qui est enregistrée en tant que fichier JSON,&lt;/li&gt;&lt;li&gt;demander des informations à partir de la base de données Redis,&lt;/li&gt;&lt;li&gt;uploader sur le serveur C2 des informations sur l'appareil à chaque activité réseau du messager,&lt;/li&gt;&lt;li&gt;obtenir une liste de bots du serveur C2, qui sont ensuite ajoutés à la liste de contacts Telegram,&lt;/li&gt;&lt;li&gt;toutes les 3 minutes, transmettre au serveur des informations sur les autorisations actuelles de l'application, l'état de l'appareil (si l'écran est allumé ou éteint, si l'application est active), ainsi que le numéro de téléphone mobile avec le nom et le mot de passe du compte Telegram,&lt;/li&gt;&lt;li&gt;demander des commandes toutes les minutes dans un format similaire aux commandes de la base de données Redis.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Pour recevoir des commandes via Redis,&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt; se connecte au serveur correspondant des intrus, où il enregistre son sous-canal — les cybercriminels s'y connectent plus tard. Ils y publient des tâches, que la porte dérobée effectue ensuite. Le logiciel malveillant peut recevoir les commandes suivantes :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;créer une liste noire de chats qui ne seront pas affichés pour l'utilisateur dans la fenêtre Telegram X,&lt;/li&gt;&lt;li&gt;masquer les appareils spécifiés de l'utilisateur dans la liste des appareils autorisés pour son compte,&lt;/li&gt;&lt;li&gt;bloquer pour une durée spécifiée l'affichage des notifications des chats mentionnés dans la liste noire créée,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X — lorsqu'un utilisateur clique dessus, il sera redirigé vers un site spécifié,&lt;/li&gt;&lt;li&gt;envoyer des informations sur toutes les applications installées au serveur C2,&lt;/li&gt;&lt;li&gt;réinitialiser la session actuelle d'authentification de l'utilisateur dans Telegram sur l'appareil infecté,&lt;/li&gt;&lt;li&gt;afficher une fenêtre avec des informations sur la mise à jour de l'application Telegram X, où l'utilisateur est invité à installer le fichier APK (si le fichier est manquant, le cheval de Troie le pré-télécharge),&lt;/li&gt;&lt;li&gt;supprimer l'icône Telegram Premium de l'interface de l'application de l'utilisateur actuel,&lt;/li&gt;&lt;li&gt;télécharger des informations à partir des bases de données Telegram X qui stockent l'historique des discussions, les messages et d'autres données confidentielles sur le serveur C2,&lt;/li&gt;&lt;li&gt;abonner l'utilisateur à un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;quitter un canal Telegram spécifié,&lt;/li&gt;&lt;li&gt;rejoindre le chat Telegram au nom de l'utilisateur en utilisant un lien spécifié,&lt;/li&gt;&lt;li&gt;obtenir une liste des appareils sur lesquels l'authentification dans Telegram a été effectuée,&lt;/li&gt;&lt;li&gt;demander de recevoir le jeton d'authentification de l'utilisateur et le transférer au serveur C2.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Il est à noter que l'interception des données du presse-papiers, lorsque l'utilisateur minimise le messager ou bien retourne à sa fenêtre, permet de mettre en œuvre divers scénarios de vol de données confidentielles. Par exemple, une victime peut copier un mot de passe ou une phrase mnémonique pour se connecter à un portefeuille cryptographique, le texte d'un document important à envoyer à des partenaires commerciaux par courrier, etc., et le cheval de Troie interceptera les données restantes dans le tampon et les transférera aux attaquants.&lt;/p&gt;&lt;p&gt;Dr.Web Security Space pour les appareils mobiles détecte avec succès toutes les modifications connues d'&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;, il ne représente donc aucun danger pour les utilisateurs Dr.Web.&lt;/p&gt;&lt;p&gt;Plus d'info sur&amp;nbsp;&lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.Baohuo.1.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.Baohuo.1.origin&lt;/b&gt;&lt;/a&gt;&lt;br&gt;&lt;a href="https://github.com/DoctorWebLtd/malware-iocs/blob/master/Android.Backdoor.Baohuo.1.origin/README.adoc"&gt;Indicateurs de compromission&lt;/a&gt;&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15075&amp;lng=fr</guid><title>Informations structurées sur les attaques ciblées : les rapports Dr.Web vxCube sont combinés avec la matrice Mitre ATT&amp;CK.</title><link>https://news.drweb.fr/show/?i=15075&amp;lng=fr&amp;c=5</link><pubDate>Wed, 22 Oct 2025 11:38:29 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Doctor Web présente le service Dr.Web vxCube actualisé. Le principal changement est la superposition du rapport sandbox sur la matrice Mitre ATT&amp;amp;CK Enterprise, qui permet de combiner les résultats de l'analyse avec une base de connaissances sur les tactiques et les techniques des attaquants.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;&lt;p&gt;Le résultat : une évaluation plus précise de la nocivité des échantillons à l'étude et la construction d'une chronologie de l'attaque. La matrice Mitre ATT&amp;amp;CK sous la forme d'une base de connaissances décrit les tactiques et les techniques des cybercriminels attaquant les systèmes d'information — cela permet aux spécialistes en sécurité informatique d'obtenir des données prêtes à l'emploi pour améliorer l'efficacité de la protection de l'infrastructure.&lt;/p&gt;&lt;p&gt;Cette mise à jour donne aux spécialistes une possibilité non seulement de voir un rapport technique sur les actions d'un objet potentiellement malveillant, mais également d'enregistrer la chaîne d'actions : comment l'objet a-t-il pénétré dans le système et l'a infecté. Sur la base de ces informations, il deviendra clair où il vaut la peine de « renforcer » la protection et de modifier les politiques de sécurité. De plus, en fonction des techniques et des tactiques découvertes, il est possible de créer des règles spécialisées pour l'ajout aux systèmes SOC et SIEM.&lt;/p&gt;&lt;p&gt;Pour plus de clarté, nous vous suggérons d'analyser l'un des rapports obtenus après avoir analysé un ransomware à chiffrement connu dans la nouvelle version de Dr.Web vxCube :&lt;/p&gt;&lt;p&gt;&lt;video controls=""&gt;
               &lt;source src="https://st.drweb.com/static/new-www/news/2025/october/vxcube/v1.mp4" type="video/mp4"&gt;
            &lt;/video&gt;&lt;/p&gt;&lt;ol&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactique : Initial Access («accès initial»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Technique : Replication Through Removable Media («Propagation via des supports amovibles»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;La source d'infection était un support amovible, sur lequel un attaquant a téléchargé un programme malveillant. Il se peut que l'employé ait utilisé une clé USB personnelle infectée.&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactique : Exécution&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Technique : Windows Management Instrumentation (WMI)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;Dès que le lecteur flash est inséré dans l'ordinateur, le mécanisme d'exécution automatique est déclenché (par exemple, via autorun.inf). Le rançongiciel de chiffrement utilise l'outil système WMI pour effectuer sa charge principale. Cela l'aide à éviter les antivirus simples, car WMI est un outil d'administration légitime.&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactiques : Persistence &amp;amp; Privilege Escalation («permanence et escalade de privilèges»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Technique : Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;Pour survivre au redémarrage de l'ordinateur et prendre le contrôle la prochaine fois que l'utilisateur se connecte, le ransomware s'enregistre dans l'auto-démarrage. Il crée une entrée dans le registre ou se copie dans le dossier « Auto-démarrage ». Souvent, cette étape lui permet également d'élever les privilèges au niveau de l'utilisateur actuel.&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactique : Defense Evasion («évasion de la défense»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Technique : Indicator Removal: File Deletion («suppression des indicateurs : suppression de fichiers»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;Une fois ancré dans l'OS, le ransomware commence à « couvrir ses traces ». Il supprime son fichier exécutable d'origine d'un lecteur flash USB ou d'un dossier temporaire pour le rendre plus difficile à détecter et à analyser pour les experts antivirus.&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactique : Lateral Movement («déplacement dans le réseau»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Technique : Replication Through Removable Media («Propagation via des supports amovibles»)&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;Le programme malveillant n'arrête pas son activité sur un ordinateur. Il surveille la connexion des nouvelles clés USB et les infecte. Maintenant, lorsque l'employé prend son lecteur flash de travail et l'insère dans un autre ordinateur, l'attaque sera répétée. Ainsi, le virus « saute » à travers les entrefers (air-gap) au sein du réseau.&lt;/span&gt;&lt;/p&gt;&lt;/li&gt;&lt;li&gt;&lt;p class="p1"&gt;&lt;span class="s1"&gt;&lt;strong&gt;Tactique : Impact&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;&lt;span class="s1"&gt;&lt;strong&gt;Techniques : Inhibit System Recovery et Data Encrypted for Impact&lt;/strong&gt;&lt;/span&gt;&lt;br&gt;Inhibit System Recovery : le ransomware tente de détruire ou de chiffrer le service de copie d'ombre (Volume Shadow Copy Service, ou VSS) afin que la victime ne puisse pas récupérer les fichiers à l'aide des outils Windows standard.&amp;nbsp;&lt;br&gt;Data Encrypted for Impact : le programme chiffre tous les fichiers importants sur l'ordinateur (documents, photos, bases de données) à l'aide d'un algorithme puissant. Après cela, un message apparaît à l'écran demandant une rançon pour la clé de déchiffrement.&lt;/p&gt;&lt;/li&gt;&lt;/ol&gt;&lt;p&gt;Sur cette base, le spécialiste en sécurité informatique peut prendre les mesures suivantes pour prévenir les contaminations par des programmes malveillants similaires :&lt;/p&gt;&lt;ul class="list"&gt;&lt;li&gt;Resserrez les politiques d'utilisation des périphériques USB (interdiction de l'exécution automatique, utilisation uniquement des lecteurs flash d'entreprise avec cryptage).&lt;/li&gt;&lt;li&gt;Configurez les systèmes de surveillance pour détecter les entrées suspectes dans les clés Registry Run Keys et utilisez WMI pour exécuter des scripts malveillants.&lt;/li&gt;&lt;li&gt;Mettre en œuvre la segmentation du réseau pour limiter la propagation de la menace.&lt;/li&gt;&lt;li&gt;Mettre en place des copies de sauvegarde régulières et sécurisées pour assurer la récupération.&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;L'innovation est disponible en version cloud ainsi qu'en version locale (on-premise) de Dr.Web vxCube, elle s'applique à la recherche dans les environnements Windows et Linux et est disponible uniquement en anglais. Les développeurs de Doctor Web prévoient d'ajouter une analyse dans l'environnement Android OS.&lt;/p&gt;&lt;p&gt;De plus, la documentation du bac à sable a été mise à jour. En raison de la mise à jour, la version cloud de Dr.Web vxCube ne sera pas disponible le 23 juillet de 12h00 à 13h00, heure de Paris.&lt;/p&gt;&lt;p&gt;Pour mettre à jour la version locale, vous devrez télécharger de nouvelles versions de la distribution Dr.Web vxCube et des images des machines virtuelles, ainsi que réinstaller le logiciel conformément à la &lt;a href="https://cdn-download.drweb.com/pub/drweb/vxcube/1.6/onPremise/documentation/admin/html/fr/index.html?dw_update_vxcube.htm"&gt;documentation&lt;/a&gt;. Pour télécharger la version mise à jour, utilisez &lt;a href="https://download.drweb.fr/"&gt;l'assistant de téléchargement&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Dr.Web vxCube est un outil d'analyse d'objets suspects dans un environnement virtuel isolé. Il permet d'identifier les indicateurs de compromission et de prévenir les attaques, y compris les attaques ciblées (APT). Le bac à sable est disponible en deux versions : cloud et locale (on-premise).&lt;/p&gt;&lt;p&gt;Pour obtenir un accès démo à la version cloud de Dr.Web vxCube, veuillez utiliser le &lt;a href="https://download.drweb.fr/vxcube/"&gt;formulaire web dédié&lt;/a&gt;.&lt;/p&gt;&lt;p&gt;Vous pouvez acheter la solution auprès des &lt;a href="https://partners.drweb.fr/find_partner/"&gt;partenaires de&lt;/a&gt; Doctor Web.&lt;/p&gt;&lt;p&gt;Cette mise à jour contient la base de connaissances de MITRE ATT&amp;amp;CK®. L'utilisation de cette base de connaissances est basée sur une licence accordée par The MITRE Corporation.&lt;/p&gt;&lt;p&gt;© 2025 The MITRE Corporation. This work is reproduced and distributed with the permission of The MITRE Corporation.&lt;/p&gt;&lt;p&gt;Les conditions d'utilisation de MITRE ATT&amp;amp;CK® sont disponibles sur &lt;a href="https://attack.mitre.org/resources/legal-and-branding/terms-of-use/"&gt;https://attack.mitre.org/resources/legal-and-branding/terms-of-use/&lt;/a&gt;.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15054&amp;lng=fr</guid><title>Mise à jour du contrat de licence du produit Dr.Web vxCube</title><link>https://news.drweb.fr/show/?i=15054&amp;lng=fr&amp;c=5</link><pubDate>Fri, 17 Oct 2025 07:53:07 GMT</pubDate><description>&lt;p&gt;&lt;strong&gt;Le bac à sable Dr.Web vxCube analyse les fichiers suspects en reproduisant leur comportement dans un environnement virtuel isolé, ce qui permet de détecter les signes d'infection des systèmes informatiques et de supprimer en temps opportun les tentatives d'attaques, y compris les attaques ciblées (APT).&lt;/strong&gt;&lt;br&gt;Dr.Web vxCube permet d'analyser des objets pour Windows et Linux. De plus, le bac à sable Dr.Web vxCube peut être utilisé pour analyser les applications au format APK pour Android et les conteneurs Docker.&lt;br&gt;L'analyseur de fichiers suspects Dr.Web vxCube (sandbox) est disponible en deux versions&amp;nbsp;: cloud et on-premise. &amp;nbsp;Le produit peut être complété par une version spécialisée de Dr.Web CureIt&amp;nbsp;! pour traiter un fichier malveillant.&lt;br&gt;Le contrat de licence actualisé est disponible sur le lien &lt;a href="https://license.drweb.com/agreement/"&gt;https://license.drweb.com/agreement/&lt;/a&gt;.&lt;br&gt;Vous pouvez acheter la solution auprès des &lt;a href="https://partners.drweb.fr/find_partner/?lng=fr"&gt;partenaires&lt;/a&gt; de Doctor Web.&lt;/p&gt;</description></item><item><guid>https://news.drweb.fr/show/?i=15061&amp;lng=fr</guid><title>Doctor Web : rapport viral du 3eme trimestre 2025</title><link>https://news.drweb.fr/show/?i=15061&amp;lng=fr&amp;c=5</link><pubDate>Wed, 01 Oct 2025 01:00:00 GMT</pubDate><description>&lt;p&gt;&lt;b&gt;le 1er octobre 2025&lt;/b&gt;&lt;/p&gt;

&lt;section&gt;

    &lt;p&gt;&lt;strong&gt;&lt;newslead&gt;Selon les statistiques de détection récoltées par l'antivirus Dr.Web, le nombre total de menaces détectées lors du 3eme trimestre 2025 a diminué de 4,23% par rapport au deuxième trimestre. Dans le même temps, le nombre de menaces uniques a augmenté de 2,17%. Le plus souvent, des logiciels publicitaires indésirables, des chevaux de Troie publicitaires et des scripts malveillants ont été détectés sur les appareils protégés. Le trafic de messagerie a été dominé par des scripts malveillants, des portes dérobées et divers chevaux de Troie tels que des bootloaders, des virus compte-gouttes (dropper) et des voleurs de mots de passe.&lt;/newslead&gt;&lt;/strong&gt;&lt;/p&gt;

    &lt;p&gt;Les utilisateurs dont les fichiers ont été affectés par des rançongiciels ont été les plus susceptibles de rencontrer des encodeurs. &lt;b&gt;Trojan.Encoder.35534&lt;/b&gt;, &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Trojan.Encoder.35067&lt;/b&gt;.&lt;/p&gt;

    &lt;p&gt;En juillet, les experts de Doctor Web ont parlé de la &lt;a href="https://news.drweb.fr/show/?i=15036" target="_blank"&gt;famille de chevaux de Troie&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; conçue pour voler des crypto-monnaies et des mots de passe. Les attaquants les diffusaient sous l’apparence de mods, de cheatset de correctifs pour les jeux vidéo. Leur exécution s’appuyait sur des applications légitimes, en exploitant notamment la vulnérabilité de type DLL Search Order Hijacking.&lt;/p&gt;

    &lt;p&gt;En août, nos analystes de virus ont mis en garde contre la &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;propagation de la porte dérobée multifonctionnelle&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, une menace ciblant les appareils mobiles, utilisés par les représentants d’entreprises russes. Les cybercriminels la contrôlaient à distance, volant des données confidentielles avec son aide et traquant les victimes.&lt;/p&gt;

    &lt;p&gt;Le même mois, le laboratoire antivirus de Doctor Web &lt;a href="https://news.drweb.com/show/?i=15046&amp;lng=en" target="_blank"&gt;a publié une étude&lt;/a&gt; sur une attaque ciblée du groupe Scaly Wolf contre une entreprise russe de construction de machines. Les attaquants ont utilisé un certain nombre d'outils malveillants, parmi lesquels la porte dérobée modulaire Updatar a joué un rôle central. Avec son aide, les attaquants ont tenté d'obtenir des données confidentielles depuis les ordinateurs infectés.&lt;/p&gt;

    &lt;p&gt;Au troisième trimestre, les analystes Internet ont identifié de nouveaux faux sites de la messagerie Telegram, ainsi qu'un certain nombre de plateformes financières frauduleuses. De plus, au cours des trois derniers mois, nos spécialistes ont enregistré l'apparition de dizaines d'applications malveillantes et indésirables dans le catalogue Google Play, dont les Trojans &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants et les faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

    &lt;div class="colorful"&gt;
        &lt;h3&gt;Tendances principales du 3eme trimestre&lt;/h3&gt;
        &lt;ul&gt;
            &lt;li&gt;Diminution du nombre de menaces détectées sur les appareils protégés&lt;/li&gt;
            &lt;li&gt;Augmentation du nombre de menaces uniques qui ont attaqué les utilisateurs&lt;/li&gt;
            &lt;li&gt;Emergence de nouveaux faux sites imitant la messagerie Telegram et de ressources financières frauduleuses sur Internet&lt;/li&gt;
            &lt;li&gt;Distribution d'applications malveillantes &lt;a href="https://vms.drweb.fr/search/?q=Trojan.Scavenger&amp;lng=fr"&gt;&lt;b&gt;Trojan.Scavenger&lt;/b&gt;&lt;/a&gt; qui ont volé de la cryptomonnaie et des mots de passe&lt;/li&gt;
            &lt;li&gt;Utilisation de la porte dérobée &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour espionner les représentants d'entreprises russes et voler des données confidentielles&lt;/li&gt;
            &lt;li&gt;Les Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt; sont devenus la menace la plus courante pour les appareils Android&lt;/li&gt;
            &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt; pendant le deuxième trimestre consécutif&lt;/li&gt;
            &lt;li&gt;Propagation de nombreuses menaces sur Google Play&lt;/li&gt;
        &lt;/ul&gt;
    &lt;/div&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Données du service de statistiques de Doctor Web&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/01_stat_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les menaces les plus répandues au cours du 3eme trimestre 2025 :&lt;/p&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;VBS.KeySender.7&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant qui, dans une boucle infinie, recherche des fenêtres contenant les textes suivants :&lt;span class="string"&gt;mode extensions&lt;/span&gt;, &lt;span class="string"&gt;разработчика&lt;/span&gt; et &lt;span class="string"&gt;розробника&lt;/span&gt; et leur envoie un événement de clic sur la touche Échap, les forçant ainsi à fermer.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Downware.20091&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Adware souvent utilisé comme outil intermédiaire de téléchargement de programmes pirates.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Trojan.Siggen31.34463&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Cheval de Troie écrit dans le langage de programmation Go et conçu pour charger divers miners et logiciels publicitaires dans le système cible. Le malware est un fichier DLL situé dans &lt;span class="string"&gt;%appdata%\utorrent\lib.dll&lt;/span&gt;. Pour son lancement, il exploite une vulnérabilité de la classe DLL Search Order Hijacking dans le client torrent uTorrent.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Adware.Ubar.20&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Client torrent qui installe des logiciels indésirables sur l'appareil.&lt;/dd&gt;
        &lt;dt&gt;&lt;a href="https://vms.drweb.fr/search/?q=JS.Siggen5.44590&amp;lng=fr"&gt;&lt;b&gt;JS.Siggen5.44590&lt;/b&gt;&lt;/a&gt;&lt;/dt&gt;
        &lt;dd&gt;Code malveillant ajouté à la bibliothèque publique JavaScript es5-ext-main. Affiche un message spécifique si le package est installé sur un serveur avec le fuseau horaire des villes russes.&lt;/dd&gt;
    &lt;/dl&gt;

    &lt;h3&gt;Statistiques relatives aux programmes malveillants détectés dans le trafic e-mail&lt;/h3&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/02_mail_traffic_q2_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;dl class="dlList"&gt;
        &lt;dt&gt;&lt;b&gt;W97M.DownLoader.2938&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Famille de Trojans Downloaders qui exploitent les vulnérabilités des documents créés dans MS Office. Ils sont conçus pour télécharger d'autres logiciels malveillants sur l'ordinateur attaqué.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2017-11882.123&lt;/b&gt;&lt;/dt&gt;
        &lt;dt&gt;&lt;b&gt;Exploit.CVE-2018-0798.4&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Exploits conçus pour exploiter des vulnérabilités dans le logiciel Microsoft Office et qui permettent l'exécution du code arbitraire.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Phishing.745&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script malveillant écrit en JavaScript qui crée une page web de phishing.&lt;/dd&gt;
        &lt;dt&gt;&lt;b&gt;JS.Muldrop.371&lt;/b&gt;&lt;/dt&gt;
        &lt;dd&gt;Script JavaScript malveillant qui installe une charge "utile" sur le système.&lt;/dd&gt;
    &lt;/dl&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Rançongiciels&lt;/h3&gt;

    &lt;p&gt;Par rapport au deuxième trimestre, en quatrième trimestre 2025, le nombre de demandes pour le déchiffrement de fichiers touchés par les rançongiciels a augmenté de 3,02%.&lt;/p&gt;
    &lt;p&gt;Dynamique des demandes de décryptage reçues par le support technique de Doctor Web :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/03_encoder_requests_q3_2025_en.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les encodeurs les plus répandues au cours du 3eme trimestre 2025 :&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35534&lt;/b&gt; — 26.99% des demandes d'utilisateurs&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.35209&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.35209&lt;/b&gt;&lt;/a&gt; — 3.07% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.35067&lt;/b&gt; — 2.76% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;b&gt;Trojan.Encoder.41542&lt;/b&gt; — 2.15% des demandes&lt;/li&gt;
        &lt;li&gt;&lt;a href="https://vms.drweb.fr/search/?q=Trojan.Encoder.29750&amp;lng=fr"&gt;&lt;b&gt;Trojan.Encoder.29750&lt;/b&gt;&lt;/a&gt; — 1.84% des demandes&lt;/li&gt;
    &lt;/ul&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Fraudes sur le Web&lt;/h3&gt;

    &lt;p&gt;Au troisième trimestre 2025, les analystes Internet de Doctor Web ont continué à enregistrer l'apparition de faux sites imitant la messagerie Telegram, notamment utilisés par les fraudeurs pour tenter d'accéder aux comptes utilisateurs :&lt;/p&gt;

    &lt;div class="flex fxCenter" style="margin-bottom: 12px;"&gt;
        &lt;div class="margRM"&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.png" class="preview"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_1.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
        &lt;div&gt;
            &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.png" class="preview"&gt;
                &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/04_tg_fake_2.1.png" alt="#drweb" style="max-width: 350px;"&gt;
            &lt;/a&gt;
        &lt;/div&gt;
    &lt;/div&gt;

    &lt;p&gt;De plus, des sites Web financiers frauduleux ont été réintroduits. L'un de ces sites a attiré les utilisateurs vers la soi-disant « plateforme d'investissement du futur » Apple Trade AI, prétendument créée par Apple. Les cybercriminels promettaient aux victimes potentielles une possibilité de gagner plus de 4 000 $ par mois et, pour « accéder » au service, ils invitaient les internautes à s'inscrire en fournissant leurs données personnels.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/05_fraud_appletradeai.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;D'autres ressources Internet invitaient à participer « à la nouvelle plateforme d'investissement de Meta » et à « créer une source de revenu constant de 4 000 $ par mois ». Pour accéder à la « plateforme », les visiteurs de ces sites devaient remplir un sondage et passer une procédure d'enregistrement.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/06_fraud_inv_1.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Nos experts ont également identifié de nouvelles variantes de fausses plateformes d'investissement qui permettraient de gagner de l'argent en utilisant des robots de trading via WhatsApp.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/07_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Pour « utiliser » les services promis, les victimes potentielles ont été demandées de fournir des données personnelles :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/08_fraud_whatsappbusiness.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Un certain nombre de sites frauduleux ciblaient des publics dans certains pays. Certains d'entre eux s'adressaient à des utilisateurs des pays de la CEI, qui se voyaient proposer par les attaquants d’ouvrir un « marché d'investissement fermé » et d'accéder à des investissements exclusifs via le service financier INSIDER X. Pour ce faire, les visiteurs devaient « laisser une demande » en indiquant des données personnelles.&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/09_fraud_insiderx.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Dans l'un des stratagèmes destinés aux utilisateurs russes, les attaquants ont proposé de répondre à une enquête et d'accéder à une « plateforme d'investissement » prétendument liée aux grandes sociétés pétrolières et gazières et au portail d'État des services publics :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/10_fraud_gazgosusl.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;D'autres sites ont été déguisés en services réels de banques russes et ont proposé de s'inscrire afin de « gagner à partir de 50 000 roubles par semaine » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/11_fraud_finance.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les résidents d'un certain nombre d'autres États ont de nouveau été confrontés à des contrefaçons similaires. Sur l'un des sites, les utilisateurs du Kirghizistan se sont vu proposer de faire partie d'un programme populaire et d'investir dans la plus grande entreprise du pays, selon eux :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/12_fraud_gaz.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;L'autre était prétendument liée à l'une des banques en Géorgie et invitait à rejoindre sa « plateforme d'investissement » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/13_fraud_bankopros.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Les fraudeurs ont présenté un faux site similaire comme appartenant à l'une des banques du Kazakhstan et ont promis aux utilisateurs un revenu de 60 000 tenges par mois :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/14_fraud_bank.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Sur l'une des ressources Internet, les pirates, se faisant passer pour une société pétrolière et gazière turque, proposaient aux victimes potentielles de participer à une plateforme d'investissement et de gagner « jusqu'à 9 000 livres turques par jour » :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 12px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/15_fraud_bankoffer.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;p&gt;Parallèlement, les fraudeurs ont continué à exploiter le sujet de paiements et de compensations de l'État. Sur l'un des sites indésirables ciblant les utilisateurs du Kazakhstan, les visiteurs pouvaient prétendument vérifier l’éligibilité à une compensation monétaire et recevoir jusqu'à 5 000 000 tenges :&lt;/p&gt;

    &lt;div class="column_grid_review column_grid_review--o" style="margin-bottom: 32px;"&gt;
        &lt;a href="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.png" class="preview"&gt;
            &lt;img src="https://st.drweb.com/static/new-www/news/2025/october/review_common_q3/16_fraud_compensation.1.png" alt="#drweb"&gt;
        &lt;/a&gt;
    &lt;/div&gt;

    &lt;a href="http://antifraud.drweb.com/dangerous_urls/" target="_blank"&gt;En savoir plus sur les sites non recommandés par Dr.Web.&lt;/a&gt;

&lt;/section&gt;

&lt;section&gt;

    &lt;h3&gt;Logiciels malveillants et indésirables ciblant les appareils mobiles&lt;/h3&gt;

    &lt;p&gt;Selon les statistiques de détection de Dr.Web Security Space pour les appareils mobiles, au 3eme trimestre 2025, les utilisateurs ont le plus souvent été confrontés aux Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;. Les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;, qui occupaient auparavant la première place, ont chuté à la deuxième place, avec une activité nettement réduite. La troisième place revient aux faux programmes malveillants &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt;.&lt;/p&gt;

    &lt;p&gt;Par rapport au deuxième trimestre, le nombre de détections de chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt; a augmenté, tandis que le nombre de détections de chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt; a diminué.&lt;/p&gt;

    &lt;p&gt;En août, les experts de Doctor Web ont parlé de la &lt;a href="https://news.drweb.com/show/?i=15047&amp;lng=en" target="_blank"&gt;porte dérobée multifonctionnelle&lt;/a&gt; &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt;, que les attaquants utilisaient pour voler des données confidentielles et espionner des représentants d'entreprises russes.&lt;/p&gt;

    &lt;p&gt;Au cours des 3 derniers mois, plus de 70 programmes malveillants ont été détectés sur Google Play. Parmi eux, les chevaux de Troie &lt;a href="https://vms.drweb.fr/search/?q=Android.Joker&amp;lng=fr"&gt;&lt;b&gt;Android.Joker&lt;/b&gt;&lt;/a&gt;, qui abonnent les utilisateurs à des services payants, les faux programmes &lt;a href="https://vms.drweb.fr/search/?q=Android.FakeApp&amp;lng=fr"&gt;&lt;b&gt;Android.FakeApp&lt;/b&gt;&lt;/a&gt; et le logiciel &lt;a href="https://vms.drweb.fr/search/?q=Program.FakeMoney&amp;lng=fr"&gt;&lt;b&gt;Program.FakeMoney&lt;/b&gt;&lt;/a&gt;&lt;b&gt;.16&lt;/b&gt;, permettant prétendument de convertir des récompenses virtuelles en argent réel.&lt;/p&gt;

    &lt;p&gt;Les événements les plus importants du 3eme trimestre liés à la sécurité des appareils mobiles :&lt;/p&gt;

    &lt;ul&gt;
        &lt;li&gt;Activité accrue des chevaux de Troie publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.MobiDash&amp;lng=fr"&gt;&lt;b&gt;Android.MobiDash&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Diminution de l'activité des Trojans publicitaires &lt;a href="https://vms.drweb.fr/search/?q=Android.HiddenAds&amp;lng=fr"&gt;&lt;b&gt;Android.HiddenAds&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Augmentation de l'activité des chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.BankBot&amp;lng=fr"&gt;&lt;b&gt;Android.BankBot&lt;/b&gt;&lt;/a&gt;&lt;/li&gt;
        &lt;li&gt;Diminution du nombre d'attaques de chevaux de Troie bancaires &lt;a href="https://vms.drweb.fr/search/?q=Android.Banker&amp;lng=fr"&gt;&lt;b&gt;Android.Banker&lt;/b&gt;&lt;/a&gt; et &lt;b&gt;Android.SpyMax&lt;/b&gt;&lt;/li&gt;
        &lt;li&gt;Utilisation par les pirates de la porte dérobée multifonctionnelle &lt;a href="https://vms.drweb.fr/search/?q=Android.Backdoor.916.origin&amp;lng=fr"&gt;&lt;b&gt;Android.Backdoor.916.origin&lt;/b&gt;&lt;/a&gt; pour espionner les représentants des entreprises russes&lt;/li&gt;
        &lt;li&gt;Propagation de nombreuses menaces sur Google Play&lt;/li&gt;
    &lt;/ul&gt;

    &lt;p&gt;Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles au 3eme trimestre 2025, consultez notre &lt;a href="https://news.drweb.fr/show/?i=15060" target="_blank"&gt;Rapport&lt;/a&gt;.&lt;/p&gt;
    
&lt;/section&gt;</description></item></channel></rss>
