Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Aperçu de l’activité virale du mois d’Avril 2008 présenté par Doctor Web

Le 30 Avril 2009

Doctor Web présente l’aperçu de l’activité virale du mois d’avril 2009. Le dernier mois a confirmé la tendance à l’accroissement de différentes modifications de ransomware et de la dernière modification de BackDoor.Maosboot utilisant la nouvelle technologie rootkit.

La tendance essentielle du mois d’Avril 2009 est une propagation de multiples types de ransomware ciblant de différents groupes d’utilisateurs. Les modifications de Trojan.Blackmailer affichant la bannière pornographique à chaque page web téléchargée et les variations de Trojan.Winlock qui bloque l’accès to Windows sont devenues les pièces les plus populaires du logiciel malicieux extorqueur (extortive malware).

Naguère encore, Trojan.Blackmailer ne pouvait qu’être installé dans le système comme le plug-in pour Internet Explorer. Néanmoins, le dernier mois on a vu sa compatibilité augmentée. La nouvelle modification de Trojan découverte par des analystes viraux de Doctor Web a pu aussi effectuer ses taches malicieuses en tant que plug-in pour Opera et Mozilla Firefox. Il a été saisi dans la classification de virus de Dr.Web comme Trojan.BrowseBan.

Etant donné un grand nombre de variations de Trojan.Winlock, Doctor Web a créé une forme web spéciale qui permet aux utilisateurs d’ouvrir leurs systèmes à titre gratuit. Cette forme est soumise à la mise jour suivant l’apparition de nouvelles modifications de ce logiciel malicieux.

Rootkits

Au mois d’avril Doctor Web a éditée la mise à jour du GUI Scanner qui inclut le module antirootkit renouvelé Dr.Web Shield. Le scanner renouvelé peut neutraliser la nouvelle modification de BackDoor.Maosboot. La dernière variation de rootkit a sauvegardé toutes les caractéristiques malveillantes de ses prédécesseurs ayant aussi le mécanisme d’autoprotection amélioré. Le scanner Dr.Web fait la recherché de BackDoor.Maosboot à RAM ainsi qu’ au secteur de lancement du disque et traite le système infecté par le rootkit.

Spam

Pas d’enregistrement des attaques rigoureuses de phishing en Avril excepté quelques courriers phishing ciblants les clients de Chase Bank et eBay.

En dépit de l’abaissement du nombre des logiciels malicieux propagés via e-mail en Avril on a fixé des courriers massifs de Trojan.PWS.Panda.114 envoyés aux utilisateurs en archive zip jointe. Pour forcer l’utilisateur à lancer le fichier exécutable, le contenu d’archive a été décrit comme la facture pro-forma émise par WorldPay pour le paiement supposé de la commande des articles ou des services.

Au mois d’avril il est possible de voir le développement de nouvelles technologies de rootkit et d’autres techniques qui pourront faire la neutralisation du logiciel malicieux plus compliquée pour de vendeurs antivirus. On prévoit l’introduction des nouveaux schémas de phishing par des cyber-criminels. Doctor Web recommande à tous les utilisateurs d’être plus prudent lors de navigation web ou bien l’ouverture des messageries reçues de la part des inconnus. S’il vous semble que la messagerie ou le fichier sont suspects, n’hésitez pas à contacter le service de support de votre vendeur antivirus.

Détection sur des serveurs de messagerie – avril

 01.04.2009 00:00 - 01.05.2009 00:00 
1Win32.HLLM.Netsky.353285399781 (39.82%)
2Win32.HLLM.Netsky1490579 (10.99%)
3Win32.HLLM.Beagle1423733 (10.50%)
4Win32.HLLM.MyDoom.338081282588 (9.46%)
5Win32.HLLM.MyDoom.44938138 (6.92%)
6Win32.HLLM.Netsky.based878082 (6.48%)
7Win32.HLLM.Perf476035 (3.51%)
8Trojan.PWS.Panda.114216281 (1.59%)
9Exploit.IFrame.43168774 (1.24%)
10Trojan.MulDrop.13408146971 (1.08%)
11Win32.HLLM.Beagle.27136134816 (0.99%)
12Trojan.MulDrop.19648130249 (0.96%)
13Win32.HLLM.MyDoom.based118388 (0.87%)
14Win32.HLLM.Beagle.32768113435 (0.84%)
15Win32.HLLM.Beagle.pswzip110065 (0.81%)
16Win32.HLLM.Graz91399 (0.67%)
17Win32.HLLM.Netsky.2800869512 (0.51%)
18Win32.HLLM.MyDoom.4960682 (0.45%)
19Win32.HLLM.Netsky.2867249899 (0.37%)
20Win32.HLLW.Generic.9837827 (0.28%)

Fichiers infectés: 56,538,348,434
Fichiers scannés au total :13,560,665 (0.02%)

Détection sur des postes de travail – avril

 01.04.2009 00:00 - 01.05.2009 00:00 
1JS.Nimda2855626 (9.08%)
2Trojan.Starter.5162506525 (7.97%)
3W97M.Thus2012123 (6.40%)
4Trojan.PWS.Panda.1141959806 (6.23%)
5Trojan.Blackmailer.10941594326 (5.07%)
6Win32.HLLM.Beagle1397724 (4.44%)
7Win32.Virut.51262637 (4.01%)
8Win32.HLLW.Gavir.ini1114383 (3.54%)
9Win32.Virut.141076025 (3.42%)
10Win32.HLLM.Netsky.353281004834 (3.19%)
11Trojan.MulDrop.16727981264 (3.12%)
12Win32.HLLM.Netsky.based808414 (2.57%)
13Trojan.DownLoader.42350636775 (2.02%)
14Trojan.Starter.544503713 (1.60%)
15Trojan.Blackmailer.1093502024 (1.60%)
16Win32.HLLW.Shadow.based489950 (1.56%)
17Trojan.Blackmailer.1086452607 (1.44%)
18Win32.HLLM.MyDoom.49344635 (1.10%)
19Win32.HLLW.Autoruner.5555335721 (1.07%)
20Win32.HLLW.Krepper317542 (1.01%)

Fichiers infectés :210,795,668,157
Fichiers scannés au total:31,453,914 (0.01%)

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments