Revenir vers la liste d'actualités
Le 2 mars 2011
Des trojans qui bloquent Windows
Le concept du « trojan maître-chanteur » s'est montré assez viable. Les concepteurs de ce type de trojans ont essayé un grand nombre de types de virements d'argent et toute une série de solutions techniques, parfois très inattendues. Leur moyen d’action est le blocage de l'OS lors du démarrage.
De nouvelles versions du Trojan.Winlock sont apparues en février 2011, caractérisées par un type spécifique de boîte de dialogue. De plus, les winlock utilisent désormais de nouveaux moyens pour résister à la détection, leur cryptage est de plus en plus complexe et de nouveaux types de programmes codeurs sont utilisés pour « embrouiller » les données. Un des crypteurs assez répandu montre une icône permettant de le reconnaitre:
L'efficacité de l'escroquerie nous permet de supposer que ce type de virus va continuer à se propager. Il est même très probable que ce type d'escroquerie sera de plus en plus recherché.
Les trojans encoder qui cryptent les données
Un autre type de programme escroc, les ransomware — dont les plus répandus aujourd'hui sont les « trojans encoder » — s'est montré assez actif au mois de février. L'auteur du Trojan.Encoder changé l'algorithme plusieurs fois, mais en tout, le nombre de trojan détectés est resté le même. Les spécialistes de Doctor Web ont développé des utilitaires pour décrypter les données attaquées par les trojans de cette famille.
Vols de mots de passe des utilisateurs de systèmes bancaires en ligne
Le Top des virus parmi les voleurs de données bancaires en février 2011 se compose de programmes analogues au trojan déjà célèbre Trojan.PWS.Panda, également connu sous le nom de Zeus. Tous ces programmes sont des modifications du même prototype viral contenant une série d'URL de systèmes bancaires russes, italiens, américains et allemand:
- libertyreserve.com
- perfectmoney.com
- laiki.com
- bankofcyprus.com
- commbank.com.au
- suncorpbank.com.au
- stgeorge.com.au
- online.westpac.com.au
- anz.com
- sparkasse.de
- commerzbanking.de
- finanzportal.fiducia.de
- deutsche-bank.de
- targobank.de
- postbank.de
- csebo.it
- poste.it
- gruppocarige.it
- cedacri.it
- payment.ru
- ibank.alfabank.ru
- chase.com
- capitalone.com
Certains trojans de cette famille sont détectés par Dr.Web comme Trojan.DownLoader2. Ces trojans ont souvent une fonction de « loader », c'est-à-dire qu'ils téléchargent des faux antivirus (Trojan.FakeAlert) et des (BackDoor).
Augmentation des trojans pour Android
En comparaison avec le mois de janvier, le nombre de trojans pour Android a fort augmenté. Les Android.SmsSend sont élaborés avec Java et leur seule fonction est d'envoyer des messages payants sur des numéros courts, par exemple 6008.
Si, en janvier, nous avons détecté un seul modèle de ce genre de logiciel malveillant, en février il en existe déjà six, ce qui nous permet de dégager une tendance prédisant l'apparition prochaine de programmes de plus en plus complexes et dangereux pour Android.
Autres menaces
Parmi les autres menaces, nous pouvons souligner les nouvelles modifications de Win32.Virut et un niveau élevé de détection de vers de mail comme les Win32.HLLM.NetSky et les Win32.HLLM.MyDoom.
Les concepteurs du Trojan.WinSpy ont renouvelé deux fois pendant le mois de février les composants de leur programme. Ceci a surtout concerné des algorithmes de codage et la structure de fichiers sfcfiles.dll.
Les vers se diffusant par les périphériques ont été moins répandus (Win32.HLLW.Autorunner).
Fichiers malicieux détectés dans le courrier électronique
31.01.2011 00:00 - 28.02.2011 17:00 | ||
1 | Trojan.DownLoad2.20306 | 1059280 (9.63%) |
2 | Trojan.DownLoader2.265 | 1016989 (9.24%) |
3 | Win32.HLLM.MyDoom.33808 | 953395 (8.66%) |
4 | Win32.HLLM.Netsky.18401 | 678289 (6.16%) |
5 | Trojan.DownLoader2.1901 | 644263 (5.85%) |
6 | Trojan.DownLoader2.2035 | 573250 (5.21%) |
7 | Trojan.DownLoad1.58681 | 525054 (4.77%) |
8 | Trojan.DownLoader2.2977 | 494250 (4.49%) |
9 | Trojan.Packed.20878 | 378395 (3.44%) |
10 | Win32.HLLW.Texmer.51 | 362861 (3.30%) |
11 | Trojan.MulDrop.64589 | 339687 (3.09%) |
12 | Trojan.DownLoad.41551 | 314629 (2.86%) |
13 | Win32.HLLM.Netsky.35328 | 298101 (2.71%) |
14 | Trojan.Oficla.zip | 278088 (2.53%) |
15 | Trojan.DownLoader2.10188 | 232049 (2.11%) |
16 | Trojan.Packed.20312 | 231918 (2.11%) |
17 | Trojan.DownLoader2.4077 | 159628 (1.45%) |
18 | Trojan.PWS.Siggen.12160 | 146696 (1.33%) |
19 | Trojan.Oficla.38 | 131266 (1.19%) |
20 | Win32.HLLM.Beagle | 127493 (1.16%) |
Total analysés: | 59,150,116,249 |
Total virus détectés: | 11,084,834 (0.02%) |
Fichiers malicieux détectés sur les PC des utilisateurs
31.01.2011 00:00 - 28.02.2011 17:00 | ||
1 | Win32.HLLP.Whboy.45 | 12975162 (27.37%) |
2 | Win32.HLLP.Neshta | 10063066 (21.23%) |
3 | Win32.HLLP.Novosel | 6035651 (12.73%) |
4 | Trojan.Click.64310 | 5389563 (11.37%) |
5 | Win32.Siggen.8 | 1751123 (3.69%) |
6 | HTTP.Content.Malformed | 1123179 (2.37%) |
7 | Win32.HLLP.Rox | 1084446 (2.29%) |
8 | Win32.HLLP.Liagand.1 | 722176 (1.52%) |
9 | Win32.HLLP.Whboy | 608324 (1.28%) |
10 | Win32.Sector.22 | 584357 (1.23%) |
11 | Win32.Virut | 574516 (1.21%) |
12 | Trojan.MulDrop1.48542 | 533769 (1.13%) |
13 | Win32.Sector.20480 | 380038 (0.80%) |
14 | Win32.HLLW.Shadow.based | 261680 (0.55%) |
15 | Win32.Antidot.1 | 246844 (0.52%) |
16 | Exploit.Cpllnk | 233278 (0.49%) |
17 | Win32.Virut.56 | 214383 (0.45%) |
18 | Win32.HLLW.Autoruner.18959 | 151085 (0.32%) |
19 | Trojan.DownLoad.32973 | 144293 (0.30%) |
20 | Win32.HLLW.Autoruner.11962 | 132218 (0.28%) |
Total analysés: | 128,616,744,271 |
Total virus détectés: | 47,509,667 (0.04%) |
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments