Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Piratage de comptes bancaires et autres menaces de février 2011

Le 2 mars 2011

Les tendances des mois précédents sont restées d'actualité en février 2011. Les bloqueurs de Windows et les trojans voleurs des mots de passe des utilisateurs de banques en ligne sont très actifs et coopèrent énergiquement avec les faux antivirus.

Des trojans qui bloquent Windows

Le concept du « trojan maître-chanteur » s'est montré assez viable. Les concepteurs de ce type de trojans ont essayé un grand nombre de types de virements d'argent et toute une série de solutions techniques, parfois très inattendues. Leur moyen d’action est le blocage de l'OS lors du démarrage.

De nouvelles versions du Trojan.Winlock sont apparues en février 2011, caractérisées par un type spécifique de boîte de dialogue. De plus, les winlock utilisent désormais de nouveaux moyens pour résister à la détection, leur cryptage est de plus en plus complexe et de nouveaux types de programmes codeurs sont utilisés pour « embrouiller » les données. Un des crypteurs assez répandu montre une icône permettant de le reconnaitre:

L'efficacité de l'escroquerie nous permet de supposer que ce type de virus va continuer à se propager. Il est même très probable que ce type d'escroquerie sera de plus en plus recherché.

Les trojans encoder qui cryptent les données

Un autre type de programme escroc, les ransomware — dont les plus répandus aujourd'hui sont les « trojans encoder » — s'est montré assez actif au mois de février. L'auteur du Trojan.Encoder changé l'algorithme plusieurs fois, mais en tout, le nombre de trojan détectés est resté le même. Les spécialistes de Doctor Web ont développé des utilitaires pour décrypter les données attaquées par les trojans de cette famille.

Vols de mots de passe des utilisateurs de systèmes bancaires en ligne

Le Top des virus parmi les voleurs de données bancaires en février 2011 se compose de programmes analogues au trojan déjà célèbre Trojan.PWS.Panda, également connu sous le nom de Zeus. Tous ces programmes sont des modifications du même prototype viral contenant une série d'URL de systèmes bancaires russes, italiens, américains et allemand:

  • libertyreserve.com
  • perfectmoney.com
  • laiki.com
  • bankofcyprus.com
  • commbank.com.au
  • suncorpbank.com.au
  • stgeorge.com.au
  • online.westpac.com.au
  • anz.com
  • sparkasse.de
  • commerzbanking.de
  • finanzportal.fiducia.de
  • deutsche-bank.de
  • targobank.de
  • postbank.de
  • csebo.it
  • poste.it
  • gruppocarige.it
  • cedacri.it
  • payment.ru
  • ibank.alfabank.ru
  • chase.com
  • capitalone.com

Certains trojans de cette famille sont détectés par Dr.Web comme Trojan.DownLoader2. Ces trojans ont souvent une fonction de « loader », c'est-à-dire qu'ils téléchargent des faux antivirus (Trojan.FakeAlert) et des (BackDoor).

Augmentation des trojans pour Android

En comparaison avec le mois de janvier, le nombre de trojans pour Android a fort augmenté. Les Android.SmsSend sont élaborés avec Java et leur seule fonction est d'envoyer des messages payants sur des numéros courts, par exemple 6008.

Si, en janvier, nous avons détecté un seul modèle de ce genre de logiciel malveillant, en février il en existe déjà six, ce qui nous permet de dégager une tendance prédisant l'apparition prochaine de programmes de plus en plus complexes et dangereux pour Android.

Autres menaces

Parmi les autres menaces, nous pouvons souligner les nouvelles modifications de Win32.Virut et un niveau élevé de détection de vers de mail comme les Win32.HLLM.NetSky et les Win32.HLLM.MyDoom.

Les concepteurs du Trojan.WinSpy ont renouvelé deux fois pendant le mois de février les composants de leur programme. Ceci a surtout concerné des algorithmes de codage et la structure de fichiers sfcfiles.dll.

Les vers se diffusant par les périphériques ont été moins répandus (Win32.HLLW.Autorunner).

Fichiers malicieux détectés dans le courrier électronique

 31.01.2011 00:00 - 28.02.2011 17:00  
1 Trojan.DownLoad2.20306 1059280 (9.63%)
2 Trojan.DownLoader2.265 1016989 (9.24%)
3 Win32.HLLM.MyDoom.33808 953395 (8.66%)
4 Win32.HLLM.Netsky.18401 678289 (6.16%)
5 Trojan.DownLoader2.1901 644263 (5.85%)
6 Trojan.DownLoader2.2035 573250 (5.21%)
7 Trojan.DownLoad1.58681 525054 (4.77%)
8 Trojan.DownLoader2.2977 494250 (4.49%)
9 Trojan.Packed.20878 378395 (3.44%)
10 Win32.HLLW.Texmer.51 362861 (3.30%)
11 Trojan.MulDrop.64589 339687 (3.09%)
12 Trojan.DownLoad.41551 314629 (2.86%)
13 Win32.HLLM.Netsky.35328 298101 (2.71%)
14 Trojan.Oficla.zip 278088 (2.53%)
15 Trojan.DownLoader2.10188 232049 (2.11%)
16 Trojan.Packed.20312 231918 (2.11%)
17 Trojan.DownLoader2.4077 159628 (1.45%)
18 Trojan.PWS.Siggen.12160 146696 (1.33%)
19 Trojan.Oficla.38 131266 (1.19%)
20 Win32.HLLM.Beagle 127493 (1.16%)
Total analysés:59,150,116,249
Total virus détectés:11,084,834 (0.02%)

Fichiers malicieux détectés sur les PC des utilisateurs

 31.01.2011 00:00 - 28.02.2011 17:00 
1 Win32.HLLP.Whboy.45 12975162 (27.37%)
2 Win32.HLLP.Neshta 10063066 (21.23%)
3 Win32.HLLP.Novosel 6035651 (12.73%)
4 Trojan.Click.64310 5389563 (11.37%)
5 Win32.Siggen.8 1751123 (3.69%)
6 HTTP.Content.Malformed 1123179 (2.37%)
7 Win32.HLLP.Rox 1084446 (2.29%)
8 Win32.HLLP.Liagand.1 722176 (1.52%)
9 Win32.HLLP.Whboy 608324 (1.28%)
10 Win32.Sector.22 584357 (1.23%)
11 Win32.Virut 574516 (1.21%)
12 Trojan.MulDrop1.48542 533769 (1.13%)
13 Win32.Sector.20480 380038 (0.80%)
14 Win32.HLLW.Shadow.based 261680 (0.55%)
15 Win32.Antidot.1 246844 (0.52%)
16 Exploit.Cpllnk 233278 (0.49%)
17 Win32.Virut.56 214383 (0.45%)
18 Win32.HLLW.Autoruner.18959 151085 (0.32%)
19 Trojan.DownLoad.32973 144293 (0.30%)
20 Win32.HLLW.Autoruner.11962 132218 (0.28%)
Total analysés:128,616,744,271
Total virus détectés:47,509,667 (0.04%)

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments