Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois de février 2013

le 12 mars 2013

Le mois de février 2013 a été marqué par une croissance des infections par les Trojans de la famille Trojan.Hosts, utilisant, comme d’autres malwares, le piratage des sites Web pour propager des programmes malveillants. Les analystes ont détecté un Trojan ciblant les serveurs sous OS Linux et les fraudeurs sont devenus de plus en plus actifs sur les sites de rencontres.

Situation virale

Le malware le plus répandu en février 2013 selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! reste le Trojan.Mayachok, dont la modification Trojan.Mayachok.18566 dont la modification Trojan.SMSSend ne diminue pas, et le Trojan.SMSSend.2363 garde sa position de leader absolu.

Ce sont des archives payantes souvent téléchargées sous la forme d’un logiciel utile (« légitime »). L’interface affichée lors de l’installation imite le vrai logiciel, mais après le lancement, les malfaiteurs demandent à l’utilisateur d’envoyer un SMS payant ou de s'abonner à tel ou tel service. En général, l’archive contient soit des fichiers sans aucun logiciel, soit contribue à la propagation de malwares plus dangereux. Par ailleurs, le nombre de cas d'infections par les Trojans BackDoor.IRC.NgrBot.42, Trojan.Click2.47013 et Win32.HLLP.Neshta reste considérable. Vous pouvez voir les données sur les menaces détectées en février par l'utilitaire Dr.Web CureIt! dans le tableau ci-dessous:

Menaces%
Trojan.MayachokMEM.42,00
Trojan.SMSSend.23631,38
Trojan.Mayachok.185661,20
BackDoor.IRC.NgrBot.421,14
Trojan.Click2.470130,79
Win32.HLLP.Neshta0,78
Trojan.StartPage.481480,77
Trojan.Fraudster.2450,73
Trojan.Hosts.52680,70
Win32.HLLW.Phorpiex.540,69
Win32.Sector.220,65
Trojan.Mayachok.185790,61
Trojan.Hosts.68140,59
Trojan.Hosts.68150,59
Trojan.Hosts.68380,55
BackDoor.Butirat.2450,54
Trojan.Hosts.68090,52
Win32.HLLW.Gavir.ini0,51
Exploit.CVE2012-1723.130,51
Trojan.Mayachok.183970,47

La menace du mois : Linux.Sshdkit

Le Trojan Linux.Sshdkit, qui infecte les serveurs sous Linux, est considéré par les spécialistes de Doctor Web comme la menace la plus « intéressante » en février. Ce programme malveillant représente une bibliothèque dynamique ; il existe des versions pour 32- et 64- bits Linux. Suite à son installation, le trojan s’intègre dans le processus sshd en interceptant les fonctionnalités d’authentification. Lorsque l'utilisateur entre le nom d'utilisateur et le mot de passe, ils sont envoyés sur le serveur distant des malfaiteurs. L’adresse IP du serveur de gestion se trouve dans le corps du Trojan, mais elle est générée automatiquement tous les deux jours. Afin de la générer, Linux.Sshdkit applique un algorithme très particulier de choix de nom du serveur de gestion.

Linux.Sshdkit génère deux noms DNS selon un algorithme. Si les deux noms sont liés à la même adresse IP, cette adresse est modifiée dans une autre adresse IP, et c'est sur la dernière adresse que le Trojan envoie les informations volées. L'algorithme utilisé est représenté dans le schéma ci-dessous.

Les spécialistes Doctor Web ont réussi à intercepter plusieurs serveurs distants Linux.Sshdkit. Au début du mois de mars, 476 serveurs infectés ont accédé aux serveurs de gestion interceptés. La plupart d’entre eux appartenaient à des hébergeurs et hébergeaient de nombreux sites web auxquels les pirates ont eu accès. La majorité des serveurs contaminés se trouve aux Etats-Unis (132) ensuite vient l'Ukraine avec 37 cas et la troisième place est occupée par les Pays-Bas. Les statistiques obtenues par les spécialistes Doctor Web provenant des serveurs de gestion interceptés sont affichées dans le tableau ci-dessous:

PaysNombre de serveurs contaminés%
Etats-Unis13227,7
Ukraine377,8
Pays-Bas296,1
Thaïlande234,8
Turquie224,6
Allemagne194,0
Inde194,0
Royaume-Uni173,6
Italie173,6
France153,2
Indonésie122,5
Australie102,1
Russie102,1
Canada102,1
Argentine102,1
Brésil102,1
Corée du Sud71,5
Vietnam71,5
Chili61,3
Espagne61,3
Chine51,1
Roumanie51,1
Mexique51,1
Afrique du Sud40,8
Autres pays397,9

Pour plus d'informations sur cette menace, consultez ce lien.

La propagation du Trojan.Hosts et le piratage des sites Web

À la fin du mois de février et au début du mois de mars 2013, une hausse des attaques sur les sites Web afin de diffuser des malwares a été enregistrée. Les malfaiteurs utilisent des login et des mots de passe déjà volés pour accéder aux ressources via le protocole FTP. Ensuite, ils modifient le fichier .htacess et sauvegardent sur la page un script malveillant. En conséquence, les visiteurs du site Web piraté peuvent contaminer leurs systèmes avec des programmes trojans variés. Les malwares de la famille Trojan.Hosts ont notamment utilisé cette méthode. Les Trojans de cette famille modifient l'un des fichiers (%systemroot%/system32/drivers/hosts), et le navigateur redirige automatiquement la victime vers une page Web malveillante gérée par les pirates. Les sites de devoirs en ligne ont souvent été la cible de ces attaques. Une fois la page téléchargée, l'utilisateur est redirigé vers un site infecté par le Trojan.Hosts et d'autres applications malveillantes.

Menaces ciblant Android

Le mois de février a mis en lumière plusieurs menaces touchant Android. Ainsi, au début du mois, la signature du Trojan Android.Claco.1.origin a été ajoutée aux bases virales Dr.Web. Ce malware a été diffusé sur Google Play sous la forme d'une application pour l'optimisation de la vitesse de l’OS. Lancé sur un appareil mobile, ce Trojan pouvait envoyer un SMS sur commande des pirates, ouvrir une URL dans le navigateur, ainsi que télécharger les données personnelles (les données de la carte mémoire, les messages SMS, des photos et des contacts de l'annuaire) sur un serveur distant. Cependant, la particularité principale d’Android.Claco.1.origin était qu’il pouvait infecter des ordinateurs sous Windows : ce Trojan se connectait au serveur distant pour télécharger les autres fichiers malveillants et les stocker sur la carte mémoire. Parmi ces objets, il y avait un exécutable et le fichier autorun.inf, qui démarrait automatiquement le logiciel malveillant durant les synchronisations avec le PC sous Windows. Il faut noter que, depuis Windows Vista, l'auto-démarrage est désactivé par défaut. La menace n'était donc pas considérable pour les utilisateurs de cette version et au-delà.

Le mois de février a également vu la diffusion du malware Android.Damon.1.origin, qui a été distribué par des pirates informatiques sur des sites Web populaires chinois via des applications modifiées. Android.Damon.1.origin est un Trojan qui peut envoyer un SMS sur commande du serveur distant, passer des appels, ouvrir une URL dans le navigateur, télécharger sur le serveur les données personnelles de l'utilisateur (par exemple les contacts de son annuaire, l'historique des appels, ses coordonnées), ainsi qu'exécuter d'autres tâches.

Par ailleurs, les signatures des nouveaux Trojan SMS Android.SmsSend ont été ajoutées aux bases virales.

Autres menaces du mois de février

En cette fin d'hiver, les site de rencontres ont particulièrement été la cible de fraudeurs. En général, dans leur schéma d’action, les escrocs prétendent être des immigrés d’origine russe, justifiant ainsi le fait qu’ils parlent bien le russe. Dès que la confiance est établie, le malfaiteur annonce à son "amoureuse" qu'il lui envoie un cadeau « de valeur » : une tablette, un Smartphone ou un bijou. Et comme ce n'est pas un cadeau bon marché, il l’envoie via un service de livraison privé. Dès que la somme est payée, le généreux gentleman et le service de livraison disparaissent. Vous pouvez glaner plus d'information ici.

Au début du mois de février, les utilisateurs de Facebook ont été victimes de pirates qui utilisaient une application déjà existante sur le réseau social afin de propager des programmes malveillants. Pour en savoir plus, lisez l'article publié sur le site news.drweb.fr.

Enfin, mi-février, les spécialistes de Doctor Web ont découvert un Trojan-Winlock ironiquement « comique ». Pour savoir pourquoi ce Winlock a fait rire les spécialistes, lisez cet article.

Fichiers malveillants détectés dans le courrier électronique en février 2013

 01.02.2013 00:00 - 28.02.2013 11:00 
1BackDoor.Andromeda.221.18%
2JS.Redirector.1851.12%
3Win32.HLLM.MyDoom.544640.53%
4Win32.HLLM.MyDoom.338080.39%
5Trojan.Necurs.970.39%
6Trojan.PWS.Panda.7860.39%
7Trojan.DownLoad3.209330.39%
8Trojan.PWS.Stealer.19320.39%
9Trojan.Oficla.zip0.37%
10Tool.PassView.5250.33%
11Trojan.Packed.28200.31%
12SCRIPT.Virus0.29%
13Trojan.PWS.Panda.6550.29%
14BackDoor.Tordev.80.29%
15Win32.HLLM.Beagle0.27%
16Trojan.Packed.1960.27%
17Trojan.PWS.Stealer.21550.26%
18BackDoor.Andromeda.1500.26%
19Trojan.KeyLogger.166740.24%
20Win32.HLLM.Graz0.24%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en février 2013

 01.02.2013 00:00 - 28.02.2013 11:00 
1Trojan.Fraudster.2450.77%
2SCRIPT.Virus0.70%
3Tool.Unwanted.JS.SMSFraud.260.63%
4Adware.Downware.9150.61%
5JS.IFrame.3870.52%
6Adware.Downware.1790.49%
7Tool.Unwanted.JS.SMSFraud.100.42%
8Trojan.Fraudster.3940.36%
9Adware.Webalta.110.36%
10Tool.Skymonk.110.33%
11Trojan.Fraudster.4070.32%
12Win32.HLLW.Shadow0.31%
13Tool.Skymonk.120.30%
14JS.Redirector.1750.30%
15Adware.Downware.9100.29%
16Adware.InstallCore.530.29%
17Win32.HLLW.Autoruner1.335560.29%
18Adware.Downware.7740.29%
19Win32.HLLW.Autoruner.598340.29%
20JS.Redirector.1790.27%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg