Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Aperçu de l’activité virale du mois de juin 2008 présenté par Doctor Web, Ltd.

Le 1er juillet 2008

Le service de veille antivirale de Doctor Web présente l'analyse de l’activité virale du mois de juin 2008.

Situation virale

Le fauteur de troubles au mois de juin est sans aucun doute un virus de fichiers très dangereux Win32.Sector.5 (classé par certains éditeurs antivirus comme Sality) qui à connu une propagation accrue. Le nombre d’appels au support technique Doctor Web de la part des entreprises concernées permet de parler d’une véritable épidémie. Les utilisateurs atteints par ce virus témoignent que les premiers cas d’infection avec cette modification virale de la famille Sector datent du mois de février 2008. Le mois dernier l’épidémie prend une envergure impressionnante et inquiétante. Parmi les victimes on peut compter des banques, des réseaux commerciaux, des développeurs de logiciel, des institutions de recherches et des sociétés d'ingénierie ainsi que des établissements nationaux de culture.

Les premiers exemples de la famille Sector sont apparus au début de 2003. Depuis 5 ans le virus a évolué tout en gardant ces caractéristiques malicieuses auxquelles ont été ajoutés de nouveaux aspects. A chaque version le virus devenait de plus en plus silencieux, n’informant pas ses victimes de sa présence sur leurs PC. Les spécialistes du laboratoire antivirus de Doctor Web assimilent ce type de transformation du virus à un signe de son utilisation éventuelle aux fins de dissimulation d'autres programmes malicieux moins sophistiqués mais néanmoisn aussi dangereux. Ces derniers pourraient avoir été créés pour le vol d'information confidentielle ou pour les attaques spam.

Une fois pénétré l'OS, Win32.Sector.5 implante son code dans la mémoire de tous les processus en cours, efface certaines branches de la base de registre et rend ainsi impossible le redémarrage en mode sans échec. Il infecte ensuite les fichiers ayant l'extension .exe et .scr sur tous les disques accessibles et sur les ressources réseau. Pour une propagation rapide, le virus infecte également les fichiers d’auto démarrage et ceux qui sont fréquemment lancés. De plus, Win32.Sector.5 supprime les fichiers et les processus antivirus et bloque l'accès aux sites web des éditeurs antivirus pour empêcher le téléchargement des mises à jour. A la différence d’autre antivirus qui peuvent verrouiller ou supprimer le fichier infecté par Win32.Sector.5, Dr.Web est capable de réparer tels fichiers. Les utilisateurs de l’antivirus Dr.Web qui mettent à jour régulièrement leurs bases virales sont hors de danger. Si vous utilisez un autre antivirus mais pensez que votre PC peut être infecté par Win32.Sector.5, il est fortement recommandé de vérifier votre machine avec le kit de désinfection gratuit CureIt ! qui est disponible en téléchargement ici. ici.

A propos des trojans

Le début juin est marqué par l'apparition d'une nouvelle modification du trojan de la famille Encoder – Trojan.Encoder.18 selon le classement Dr.Web (Gpcode en classement d’autres éditeurs antivirus). Après s’être introduit dans le système, le trojan recherche les fichiers ayant les extensions voulues (notamment des fichiets de MS Office) et encrypte ensuite les données contenues dans lesdits fichiers. Puis le programme malicieux propose à l'utilisateur de payer pour pouvoir décrypter les données. Dans le cas décrit ci-dessus le décryptage de données présente un problème très compliqué puisque l'auteur du virus a utilisé la clé de 1024 bits.

Les utilisateurs de l’antivirus Dr.Web sont bien protégés contre Trojan.Encoder.18. En effet, grâce à la technologie de détection sans signature - Dr.Web Origins Tracing™ - utilisée par Dr.Web, ce virus est détecté comme Trojan.Sespy.origin bien avant la détection de ladite modification par le service de veille antivirale Doctor Web.

Un tel scénario était prévisible l’année dernière. L’auteur de Trojan.Encoder avait utilisé des clés d'encryptage plus courtes. Certains éditeurs antivirus ont profité de telle maladresse du malfaiteur pour démontrer leurs capacités en matière de décryptage. Mais il est évident que les chances de victoire dans ce genre compétition étaient illusoires. Il fallait s’attendre à voir apparaître tôt ou tard une clé assez longue dont le déchiffrage rapide serait impossible.

La mission des spécialistes de Doctor Web est de mettre en œuvre une détection préventive des programmes potentiellement dangereux. L’objectif est d’empêcher ces derniers de réaliser sa fonction destructrice. Comme la pratique le démontre, cette conception est beaucoup plus efficace que les tentatives de mobiliser la communauté internationale pour "hacker" des clés RSA de quelques ko.

Quand l’utilisateur crée ses faux positifs

Le 22 juin, une curieuse panique s'est emparée des utilisateurs de messagerie instantanée ICQ. Celle-ci fut due à l’apparition dans leur liste de contacts d’un nouveau contact soi-disant viral ayant le numéro 12111. Le service support de Doctor Web reçu un grand nombre d’appels et eu du mal à expliquer que le contact ne pouvait être envisagé comme virus, ceci avant que le problème ne soit pas expliqué sur le site ICQ.

Activité spam

Le mois de juin a été marqué par une diminution de la taille des spams. Nous avons constaté plusieurs dizaines de vagues spam avec des en-têtes attirants et dont le corps comportait un lien de téléchargement avec un commentaire de quelques mots. Les derniers temps la redirection vers des sites web devient de plus en plus populaire chez des spammeurs en tant que moyen pour déjouer les filtres antispam. Il est à noter que cette technique renferme un véritable danger puisque les liens redirigent souvent vers des pages infectées, depuis lesquelles les utilisateurs risquent de télécharger un trojan. Le mois dernier le service de veille antivirale de Doctor Web attirait déjà l’attention des utilisateurs sur de tels envois. Le service de veille antivirale a constaté plus de 50 envois similaires dont la majeure partie présente des envois spam de longue durée.

Top 20 les plus fréquemment détectés au mois de juin - AV-Desk
 01.06.2008 00:00 - 01.07.2008 00:00 
1Trojan.Starter.516601730 (28.08%)
2Win32.HLLM.Generic.440241884 (11.29%)
3Win32.HLLW.Gavir.ini220720 (10.30%)
4BackDoor.Bulknet.214142402 (6.65%)
5BackDoor.Aimbot133710 (6.24%)
6Trojan.NtRootKit.425127033 (5.93%)
7Adware.SaveNow.12846982 (2.19%)
8Win32.Expiro.722141 (1.03%)
9Exploit.IFrame.4119108 (0.89%)
10VBS.Igidak18492 (0.86%)
11Win32.HLLP.Jeefo.3635218149 (0.85%)
12Program.RemoteAdmin17512 (0.82%)
13Win32.Sector.2048015938 (0.74%)
14Trojan.DownLoader.4235015816 (0.74%)
15Win32.Alman14665 (0.68%)
16Trojan.Recycle13752 (0.64%)
17Win32.HLLP.Sector13714 (0.64%)
18VBS.Generic.54813675 (0.64%)
19Win32.HLLW.Gavir.5413503 (0.63%)
20Win32.HLLP.Whboy13191 (0.62%)

Top 20 les plus fréquemment détectés sur les serveurs de messagerie au mois de juin 2008
 01.06.2008 - 30.06.2008 
1Win32.HLLW.Autoruner.437245788 (17.85%)
2Win32.HLLM.Netsky.35328163596 (11.88%)
3BackDoor.Bulknet.21478683 (5.72%)
4Trojan.PWS.Lich70877 (5.15%)
5Win32.HLLP.PissOff.3686465000 (4.72%)
6Win32.HLLM.Netsky.based62291 (4.52%)
7Win32.HLLW.Autoruner.214753621 (3.89%)
8Trojan.NtRootKit.42545741 (3.32%)
9Win32.HLLM.MyDoom.based34515 (2.51%)
10Win32.HLLM.Beagle33763 (2.45%)
11Win32.Virut25187 (1.83%)
12Trojan.Recycle22821 (1.66%)
13Win32.HLLW.Autoruner.183122218 (1.61%)
14Exploit.MS05-05321490 (1.56%)
15VBS.Igidak18517 (1.34%)
16Trojan.MulDrop.1672718420 (1.34%)
17Win32.HLLP.Sector16092 (1.17%)
18Win32.HLLM.Oder16056 (1.17%)
19Trojan.Nsanti.Packed15774 (1.15%)
20Win32.HLLM.Netsky.2406415516 (1.13%)


Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments