Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois de mai 2013

Le 3 juin 2013

Un Trojan remplaçant les pages Web a été détecté au début du mois. Un autre programme malveillant, ciblant les utilisateurs des réseaux sociaux Facebook, Google Plus et Twitter a également été ajouté aux bases virales Dr.Web. A la fin du mois, les spécialistes de Doctor Web ont de nouveau intercepté un serveur de gestion du botnet Rmnet et ils ont détecté la propagation de deux nouveaux composants de ce virus de fichiers. De nouveaux malwares ciblant Android, essentiellement des logiciels espions, ont également été détectés au mois de mai.

Situation virale.

Le malware le plus répandu en mai 2013 selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! reste le Trojan.Hosts.6815, la deuxième place est occupée par le Trojan.Mods.1, qui remplace le contenu des pages web. Ce Trojan est décrit dans les actualités publiées par Doctor Web. Durant le mois de mai, l'utilitaire de désinfection Dr.Web CureIt! a détecté 15,830 Trojans de ce type. Il reste un grand nombre de malwares de la famille Trojan.Mayachok dans la mémoire RAM des ordinateurs des utilisateurs, ainsi que le backdoor BackDoor.IRC.NgrBot.42 et diverses modifications des Trojans de la famille Trojan.Redirect. Le tableau ci-dessous affiche la vingtaine de malwares les plus répandus selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! :

Nom%
Trojan.Hosts.68152.55
Trojan.Mods.12.01
Trojan.MayachokMEM.71.50
BackDoor.IRC.NgrBot.421.41
Trojan.Redirect.1471.36
Trojan.Redirect.1401.35
Trojan.Hosts.68381.22
Trojan.Mods.21.01
Trojan.Packed.240790.97
Trojan.DownLoader8.489470.85
Trojan.Zekos0.85
Trojan.PWS.Stealer.19320.74
Win32.HLLP.Neshta0.71
BackDoor.Gurl.20.69
Trojan.Hosts.67080.59
Trojan.SMSSend.23630.51
Trojan.Packed.1420.49
Trojan.Packed.1420.44
Trojan.Packed.1420.42
Trojan.DownLoader9.191570.41

Botnets

Les spécialistes de Doctor Web ont pris le contrôle de deux sous-réseau du botnet, créé par les pirates en utilisant le virus de fichiers Win32.Rmnet.12, ayant chacun leur propre serveur de gestion. En mai 2013, le nombre total des bots actifs dans le premier botnet Win32.Rmnet.12 a atteint 619 346 ordinateurs, le second, 459 524, tandis que dans les 10 derniers jours, le premier botnet a enrôlé 116 617 machines infectées, et le second, 143 554. Le nombre moyen de machines enrôlées par jour se situe respectivement entre 14 et 11 000. L'évolution du volume de ces botnets entre le 19 et le29 mai 2013 est représentée par le graphique ci-dessous :

Dans le même temps, le volume du botnet Win32.Rmnet.16 croît lentement : lors de la même période (19-29 mai 2013) ce botnet a enrôlé 181 machines infectées et le nombre total de bots dans le réseau représente 5220. Ainsi, nous pouvons en conclure que le virus de fichiers Win32.Rmnet.16 ne représente pas une menace importante.

Au début du mois d’avril 2013, Doctor Web a annoncé la prise de contrôle de l'un des serveurs de gestion du botnet, créé avec le Trojan BackDoor.Bulknet.739. Ce Trojan est conçu pour envoyer du spam et cible les utilisateurs en Italie, en France, en Turquie, aux Etats-Unis, au Mexique et en Thaïlande. Au début du mois d’avril, environ 7 000 machines infectées ont accédé à ce serveur de gestion, mais à la fin du mois de mai ce chiffre a atteint 17 242. L'évolution du volume du botnet entre le 19 et le 29 mai 2013 est représentée par le graphique ci-dessous.

A la fin du mois de mai, les spécialistes de Doctor Web ont pris le contrôle sur un autre serveur de gestion du botnet Rmnet. Dans ce sous-réseau, ils ont détecté la propagation de deux nouveaux modules malveillants, baptisés Trojan.Rmnet.19. L'un d'eux est conçu pour détecter les machines virtuelles et le second permet aux attaquants de désactiver les logiciels antivirus Microsoft Security Essential, Norton Antivisus, Eset NOD32, Avast, Bitdefender, AVG installés sur l'ordinateur infecté. Pour y parvenir, ce module simule les actions des utilisateurs, en cliquant sur des icônes. Du 19 au 28 mai, 8 447 ordinateurs infectés se sont enregistrés sur le serveur de gestion contrôlé par les spécialistes de Doctor Web. Pour la journée du 29 mai, ce sont 20 235 bots qui ont accédé au serveur. L'évolution du volume du botnet est illustrée sur le diagramme ci-dessous.

Plus d'infos sur cette menace dans les actualités de Doctor Web.

Le botnet BackDoor.Dande est toujours actif. Ce Trojan infecte les ordinateurs appartenant à des pharmacies ou à des entreprises pharmaceutiques utilisant des logiciels spécifiques pour commander les médicaments. Ce Trojan chasse l'information stockée dans ces applications. Actuellement, les spécialistes de Doctor Web connaissent deux sous-réseaux BackDoor.Dande : l'un comprend 331 machine infectées, l'autre 1291 ordinateurs infectés.

Botnet ciblant les Mac.

Malgré le fait que le botnet BackDoor.Flashback.39, enrôlant des ordinateurs Apple compatibles, a été découvert il y a plus d’un an, il continue à agir aujourd'hui : Il comptedésormais 65 987 Macs infectés.

Trojan ciblant Linux.

En Février 2013, les spécialistes de Doctor Web ont annoncé la détection du Trojan Linux.Sshdkit, ciblant les ordinateurs sous Linux. Le programme malveillant Linux.Sshdkit représente une bibliothèque dynamique ; il existe des versions pour 32- et 64- bits Linux. Suite à son installation, le trojan s’intègre dans le processus sshd en interceptant les fonctionnalités d’authentification. Lorsque l'utilisateur entre le nom d'utilisateur et le mot de passe, ils sont envoyés sur le serveur distant des malfaiteurs.

Les analystes de Doctor Web ont réussi à intercepter un des serveurs de gestion Linux.Sshdkit en utilisant la méthode du sinkhole. Ils ont ainsi pu constater que ce Trojan transmet les mots de passe et les logins volés aux serveurs distants. En mai 2013, le Trojan a envoyé des identifiants aux 562 serveurs sous Linux infectés, y compris des serveurs appartenant à de grands hébergeurs.

La menace du mois : Trojan.Facebook.311

De nouveaux programmes malveillants ciblant les utilisateurs des réseaux sociaux sont régulièrement créés. Au milieu du mois de mai, la propagation du Trojan.Facebook.311 a été détectée. Ce trojan est écrit en JavaScript et représente un complément pour les navigateurs Google Chrome et Mozilla Firefox. Les pirates utilisent une page Web spécialement créée pour distribuer ce Trojan à l'aide d'une application spéciale d'installation, masquée sous une mise à jour de sécurité pour le lecteur vidéo.

Après l'installation au moment du lancement du navigateur, le Trojan.Facebook.311 tente de charger un fichier de configuration qui contient des commandes envoyées par les malfaiteurs. Puis les plug-ins malveillants, intégrés dans les navigateurs, attendent que la victime s'authentifie sur le réseau social et commencent à effectuer, au nom de l'utilisateur, différentes actions, par exemple, cliquer sur " J'aime ", publier un statut, poster un message sur le mur de l'utilisateur, envoyer un message aux amis etc. De plus, ce programme est compatible avec les réseaux sociaux Twitter et Google Plus. Ce Trojan peut également envoyer du spam. Pour plus d'infos sur cette menace, consultez l'article qui a été publié sur notre site Web.

L'attaque contre les utilisateurs de Skype.

Le 23 mai 2013, de nombreux médias en ligne ont rapporté l'envoi de spam visant les utilisateurs russes de Skype. Les attaquants diffusaient les malwares via des messages dans le chat Skype. Ces messages comportant un lien malveillant étaient envoyés par les utilisateurs ajoutés à la liste des contacts de la victime. En cliquant sur le lien, la victime télécharge, depuis les services de partage de fichiers 4shared.com ou dropbox.com, une archive contenant un logiciel malveillant, le Trojan.Gapz.17, qui à son tour télécharge sur l'ordinateur infecté le Trojan.SkypeSpam.11. Ce Trojan envoie les messages dans les listes de contacts des utilisateurs de Skype, Windows Messenger, Google Talk, QIP et Digsby.

La signature du Trojan.SkypeSpam.11 avait été ajouté aux bases virales Dr.Web dès le 22 mai.

Menaces ciblant Android.

Le mois de mai a mis en lumière plusieurs menaces touchant Android : Au cours du mois, les spécialistes de Doctor Web ont constaté l'apparition d'un certain nombre de nouveaux programmes malveillants ciblant la plateforme mobile Android, surtout ses Trojans-espions, conçus pour voler les données sensibles.

Ainsi, le malware Android.Pincer.2.origin, détecté au milieu du mois, est très dangereux, car ce Trojan est conçu pour intercepter les messages SMS et les transmettre à un serveur distant. Android.Pincer.2.origin est capable de suivre les messages envoyés depuis un numéro précis, s'il reçoit une commande appropriée via SMS. Ce malware se propage sous forme d'un certificat de sécurité, qui peut représenter une menace assez dangereuse, car il peut intercepter les messages contenant les codes mTAN, largement utilisés par les banques pour confirmer les paiements en ligne, ainsi que les autres données sensibles. Pour en savoir plus sur cette menace, consultez les actualités sur le site de Doctor Web.

Un autre Trojan-espion ciblant les utilisateurs japonais utilisant des appareils sous Android a été détectée durant ce mois. Le nouveau malware, ajouté à la base virale sous le nom Android.AccSteal.1.origin a été diffusé sous la forme d'une application " destinée aux adultes " et transmettait au serveur distant le nom du compte Google Mail, IMEI-ID, le nom de l'appareil mobile, ainsi que le numéro de téléphone.

Il est à noter que, contrairement aux autres logiciels malveillants de ce type, ce Trojan remplit sa fonction déclarée (ouvre des vidéos érotiques, mais seulement s'il y a une connexion Internet). Étant donné qu’ Android.AccSteal.1.origin est distribué via un site Web, dont les pages imitent l'interface démodée du catalogue Google Play, nous pouvons supposer que les malfaiteurs essaient de minimiser les suspicions des utilisateurs pour recueillir plus d'infos sensibles.

Dans la liste de ces menaces, il ne faut pas oublier le Trojan-espion ciblant les utilisateurs chinois. Android.Roids.1.origin est capable de transmettre des données sensibles aux serveurs des malfaiteurs, et se propage sur les forums chinois sous la forme d'un utilitaire système. Il peut transmettre la liste des applications installées, les données sur les appels et les messages, les contacts, la liste des fichiers sur la carte mémoire, etc. En outre, le Trojan est capable d'enregistrer des conversations téléphoniques et de surveiller les coordonnées GPS de l'appareil mobile de l'utilisateur.

Fichiers malveillants détectés dans le courrier électronique en mai 2013

 01.05.2013 00:00 - 30.05.2013 18:00 
1Trojan.PWS.Panda.37341.49%
2Trojan.PWS.Panda.43791.20%
3Trojan.Oficla.zip0.90%
4Trojan.Packed.1960.80%
5Trojan.Inject2.230.75%
6Win32.HLLM.MyDoom.544640.63%
7Trojan.DownLoader9.175310.58%
8Trojan.PWS.Stealer.28770.54%
9Trojan.PWS.Panda.6550.54%
10Trojan.PWS.Stealer.9460.53%
11Trojan.Packed.6660.53%
12Exploit.CVE2012-0158.280.49%
13Trojan.PWS.Stealer.28330.46%
14Win32.HLLM.MyDoom.338080.44%
15Trojan.PWS.Stealer.28240.39%
16Trojan.PWS.Stealer.28610.39%
17Trojan.PWS.Stealer.28640.37%
18Exploit.CVE2012-0158.270.34%
19BackDoor.IRC.NgrBot.420.34%
20VBS.Rmnet.20.32%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en mai 2013

 01.05.2013 00:00 - 30.05.2013 18:00 
1SCRIPT.Virus0.71%
2Adware.Downware.9150.71%
3Tool.Unwanted.JS.SMSFraud.260.50%
4Win32.HLLW.MyBot0.48%
5Adware.InstallCore.1150.47%
6Adware.Downware.1790.45%
7Adware.InstallCore.1140.45%
8Adware.Downware.11570.44%
9Adware.InstallCore.1010.36%
10Tool.Unwanted.JS.SMSFraud.290.33%
11Adware.Webalta.110.33%
12Adware.Downware.11320.32%
13Tool.Unwanted.JS.SMSFraud.100.31%
14Trojan.Hosts.67080.30%
15BackDoor.IRC.NgrBot.420.28%
16Trojan.DownLoader9.191570.28%
17Tool.Skymonk.110.28%
18Trojan.Hosts.68380.28%
19Win32.HLLW.Shadow0.27%
20Win32.HLLW.Autoruner.598340.26%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg