Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Les bloqueurs de Windows en Russie, les “bankers” en Europe et autres menaces du mois de Juin 2010

Le 09 juillet 2010

Les bloqueurs de Windows restent une des menaces essentielles en Russie en 2010. Jusqu’à 30% d’entre eux extorquent de l’argent via des distributeurs bancaires. Les internautes qui sont enregistrés dans les réseaux sociaux sont également en danger : lors de leur tentative d’ouvrir leurs sites préférés ils reçoivent souvent des alertes sur le blocage de leur compte et une demande d’envoi de SMS payants. Cependant, en Europe, durant tout le mois de juin, des trojans « bankers » ont été diffusés. Ils forçaient les clients des banques à envoyer aux pirates leurs codes TAN (Transaction Authentication Number). Ces codes sont utilisés par certaines banques pour l’autorisation des transactions – mais même ces mesures ne protègent pas leurs clients crédules contre les dommages causés par les pirates.

Lutte contre les bloqueurs de Windows

L’étape suivante a été l’ouverture, au mois de janvier 2010, du site Dr.Web Unlocker. Ce site propose des outils contenant des codes de déblocage pour les numéros courts de portables, utilisés par les pirates pour récupérer des coordonnées de login/mot de passe et extorquer de l’argent et des textes de notifications ont été développés. Avec le temps, des algorithmes générant des codes de déblocage, même pour des combinaisons inexistantes dans la base du site, ont été ajoutés. Depuis le 31 janvier 2010, cette ressource a été utilisée plus de 3 millions de fois et plus de 1,5 million de visiteurs ont été enregistrés. A l’heure actuelle, le service de déblocage de Doctor Web est visité le week-end par 25 000 utilisateurs et par presque 39 000 durant la semaine. Ce n’est déjà plus une simple offre basée sur le modèle « numéro de téléphone – texte d’alerte». C’est un processus de production, dont le développement, la modernisation quotidienne et la réalisation sont au centre de l’attention des spécialistes des différents départements de Doctor Web. Leur but est d’améliorer la qualité du support fourni aux victimes des bloqueurs.

Depuis le 23, les spécialistes du support technique de Doctor Web proposent un support officiel à ceux qui n’ont pas pu trouver la solution en s’adressant au site Dr.Web Unlocker. Tous les internautes peuvent jouir de ce support, la marque de leur antivirus n’est pas prise en considération. Dès le premier jour de fonctionnement de ce service, environ 2000 requêtes ont été enregistrées. Aujourd’hui il y a entre 500 à 1500 appels utilisateurs par jour sur ce thème. Aux heures de pointe, le nombre de ces requêtes représente jusqu’à 95% de tous les appels. A ce jour, presque 90% des utilisateurs en Russie ont eu affaire aux bloqueurs sur leurs propres PC ou sur les ordinateurs de leurs parents ou amis. Doctor Web a choisi une approche complète, qui inclut une aide en ligne aux victimes, des mesures communes avec les organes de justice, en leur communiquant les informations recueillies sur les bloqueurs (statistiques, modes de fonctionnement, numéros courts utilisés, notifications envoyées) aussi bien que la diffusion de l’information sur la situation actuelle de la lutte contre les bloqueurs et les méthodes de prévention et de désinfection des systèmes contaminés.

Au mois de juin, le serveur de statistiques Doctor Web a relevé plus de 420 000 détections de bloqueurs (au mois de mai – plus de 940 000). La plupart d’entre eux sont nommés par Dr.Web comme Trojan.Winlock, Trojan.Adultban et Trojan.Packed.20343.

Vers la fin du mois de juin, dans presque 30% des cas de contamination par les bloqueurs, les pirates réclamaient des virements via des terminaux de paiement pour alimenter le compte de leurs portables. Ayant étudié un grand nombre de cas similaires, les spécialistes de Doctor Web ont conclu que dans la plupart des cas, il était impossible de recevoir les codes de déblocage même après avoir payé – les pirates trompent les utilisateurs deux fois de suite ! Nous recommandons donc de nouveau aux internautes de ne pas envoyer d’argent aux pirates, même si la situation semble être sans issue ! Doctor Web collabore avec la police pour mettre fin à l’activité des extorqueurs. Parallèlement, nous optimisons le processus de décodage.

Galerie des bloqueurs les plus répandus au mois de juin 2010

Réseaux sociaux : une terre promise pour les pirates

Beaucoup d’internautes qui s’adressent au support client de Doctor Web se plaignent de ne plus pouvoir entrer sur les sites des réseaux sociaux ni sur leur messagerie électronique gratuite. Lorsqu’ils souhaitent se connecter, ils reçoivent une notification les informant que leur compte est bloqué à cause, par exemple, de la diffusion de spam et que pour résoudre le problème ils doivent envoyer un SMS. Les logiciels agissant de cette manière portent le nom de Trojan.Hosts.

Vers la fin du mois, plusieurs utilisateurs ont signalé que les nouvelles modifications de Trojan.Hosts, comme la plupart des nouveaux bloqueurs de Windows, demandent de faire des virements via les terminaux de paiement. Les Trojan.Hosts et Trojan.Winlock utilisent les mêmes méthodes frauduleuses et constituent les maillons d’une même chaîne.

Les utilisateurs de banque en ligne courent un grand danger

Au mois de juin, nos collègues en Europe nous ont signalé la diffusion à grande échelle de logiciels malicieux visant les clients des banques utilisant le système de banque en ligne. Il s’agit par exemple des utilisateurs des services de Volksbank (Autriche) et de Postbank (Allemagne).

Pour renforcer la sécurité des transactions Internet, ces banques utilisent le système des codes TAN, qui sont uniques pour chaque transaction. De cette manière, jamais aucun malfaiteur ne peut être propriétaire d’un code PIN, qui est unifié et représente le code de la carte bancaire. Mais les criminels ont trouvé une solution pour contourner cette défense. Les utilisateurs des ordinateurs contaminés par les trojans « bankers » (classifiés par Doctor Web comme Trojan.PWS.Banker et Trojan.PWS.Bancos), lors de leurs tentatives d’utiliser leur banque en ligne, reçoivent une alerte sur la nécessité d’entrer leur code TAN, envoyés en réalité aux pirates.

Lors des visites des sites de banque en ligne, le logiciel malicieux détermine le navigateur utilisé et se lance seulement si c’est Internet Explorer. Ce fait souligne encore une fois que les navigateurs alternatifs peuvent présenter un niveau plus élevé de sécurité.

Les autres tendances de juin sont : une activité continue du réseau botnet Oficla (les modifications de Trojan Oficla sont classées parmi le top-vingt des virus de messagerie) et un grand nombre de scripts, déterminés par Doctor Web comme JS.Redirector.based.3. Ces scripts ont été dépistés dans les documents HTML, joints à des messages spam. Lors de l’ouverture de la pièce jointe, l’utilisateur est renvoyé vers des ressources diffusant des logiciels malveillants ou vers des sites publicitaires concernant pour la plupart des produits médicaux.

Fichiers malicieux détectés au mois de juin dans le trafic du courrier électronique

01.06.2010 00:00 - 01.07.2010 00:00

1

Trojan.DownLoad1.58681

94881 (10.75%)

2

Trojan.Oficla.38

90647 (10.27%)

3

Trojan.Winlock.1651

73241 (8.30%)

4

Trojan.Oficla.zip

53192 (6.03%)

5

JS.Redirector.based.3

49394 (5.60%)

6

Trojan.Oficla.45

36125 (4.09%)

7

Trojan.Inject.8798

32974 (3.74%)

8

Win32.HLLW.Shadow.based

31944 (3.62%)

9

Trojan.Botnetlog.zip

28964 (3.28%)

10

Trojan.Packed.20425

22365 (2.53%)

11

Trojan.DownLoad1.62000

22311 (2.53%)

12

Trojan.Click1.10425

22229 (2.52%)

13

Win32.HLLW.Kati

16839 (1.91%)

14

Trojan.Inject.8874

12293 (1.39%)

15

Trojan.DownLoader.origin

10000 (1.13%)

16

Trojan.Siggen1.41503

9198 (1.04%)

17

Trojan.Oficla.33

7436 (0.84%)

18

Trojan.Packed.436

6902 (0.78%)

19

Win32.HLLW.Shadow.6

6765 (0.77%)

20

Win32.HLLW.Autoruner.4360

5299 (0.60%)

Total analysés:13,188,581,400
Total infectés:847,004 (0.0642%)

Fichiers malveillants détectés au mois de juin sur les ordinateurs des utilisateurs

01.06.2010 00:00 - 01.07.2010 00:00

1

Trojan.Inject.8798

1265565 (13.62%)

2

Trojan.Siggen1.37243

678958 (7.31%)

3

ACAD.Pasdoc

672529 (7.24%)

4

Trojan.Packed.20343

301736 (3.25%)

5

Trojan.Siggen1.51699

280021 (3.01%)

6

Win32.HLLW.Gavir.ini

279207 (3.01%)

7

Win32.HLLW.Shadow

263432 (2.84%)

8

Win32.HLLW.Shadow.based

263423 (2.84%)

9

Trojan.Siggen1.40023

227444 (2.45%)

10

Trojan.AuxSpy.229

217638 (2.34%)

11

Win32.HLLP.Jeefo.36352

214459 (2.31%)

12

Win32.HLLP.Neshta

214243 (2.31%)

13

VBS.Sifil

207502 (2.23%)

14

Trojan.DownLoad.32973

205901 (2.22%)

15

Trojan.WinSpy.641

198304 (2.13%)

16

Win32.HLLW.Autoruner.5555

125789 (1.35%)

17

Adware.OSSProxy

96510 (1.04%)

18

Win32.HLLM.Generic.440

84592 (0.91%)

19

BackDoor.IRC.Sdbot.4590

72811 (0.78%)

20

VBS.Autoruner.8

63321 (0.68%)

Total analysés:64,422,986,656
Total infectés:9,288,857 (0.0144%)

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg