Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Aperçu de l’activité virale du mois de mars 2008 présenté par Doctor Web, Ltd.

Le 1er avril 2008

Le service de veille antivirale de Doctor Web présente l'analyse de l’activité virale et spam du mois de mars 2008.

L’événement numéro un au mois de mars est l’apparition d’une nouvelle modification du programme malveillant qui modifie le secteur MBR du disque dur, le soi-disant bootkit, qui utilise des technologies rootkit pour se cacher dans le système infecté. Ce bootkit est classé par Doctor Web comme BackDoor.MaosBoot, son installateur (dropper en anglais) - Trojan.Packed.370. Les auteurs de cette nouvelle modification du programme malveillant ont beau essayer de rendre leur virus incurable. L’antivirus Dr.Web s’est avéré de nouveau très efficace. Son Scanner antivirus réalise un algorithme unique de détection et de neutralisation de BackDoor.MaosBoot sans aucun utilitaire complémentaire.

Bizarrement, l’autre événement qui s’est fait remarquer est l’envoi via ICQ d’une modification du programme malveillant Trojan.PWS.LDPinch.1941. Le service de support Doctor Web a reçu beaucoup d’appels sur la contamination par ce programme. De plus, l’exécutable malveillant a été changé plusieurs fois pour déjouer les antivirus, mais les entrées nécessaires assurant la détection de ce trojan ont été rapidement ajoutées dans la base virale Dr.Web.

Une nouvelle technique d’ingénierie sociale a été constatée. Les utilisateurs reçoivent un message sous forme de réponse de la part d’un cabinet de recrutement ayant reçu un CV et qui comporte une demande de remplir un formulaire. Le message contient un lien de téléchargement du soi-disant formulaire alors qu’en réalité ce lien télécharge le programme malveillant classé par Doctor Web comme Trojan.Sentinel.

Envois de spams

Outre les envois mentionnés ci-dessus, les sujets des messages spam ont été les suivants : propositions d’organisation de mailings selon des bases de données pour la Russie, l’Ukraine, et pour les pays de la CEI ainsi que des propositions de réduction des taxes et impôts ou des propositions commerciales dans le secteur immobilier.

Statistiques virales du mois de mars 2008

Tableaux 1. Top 20 les plus fréquemment détectés sur les serveurs de messagerie au mois de mars 2008.

 01.03.2008 - 31.03.2008 
1Win32.HLLM.Netsky.35328105766 (27.39%)
2Win32.HLLM.Beagle41605 (10.77%)
3Win32.HLLM.Netsky.based31333 (8.11%)
4Win32.HLLM.Netsky27742 (7.18%)
5Win32.HLLM.MyDoom.based24745 (6.41%)
6Win32.HLLW.Autoruner.43724194 (6.27%)
7BackDoor.Bulknet.16021230 (5.50%)
8Exploit.MS05-05312839 (3.33%)
9Win32.HLLP.Sector10941 (2.83%)
10Win32.HLLM.Oder9966 (2.58%)
11Win32.HLLM.Perf9901 (2.56%)
12Win32.HLLM.MyDoom.338089132 (2.36%)
13Win32.Virut5844 (1.51%)
14Win32.HLLM.Netsky.240644936 (1.28%)
15Win32.HLLM.Netsky.280083885 (1.01%)
16Win32.HLLM.Limar.22463389 (0.88%)
17Win32.HLLM.MyDoom.332706 (0.70%)
18Win32.HLLM.MyDoom.544642577 (0.67%)
19Win32.HLLM.Beagle.271362471 (0.64%)
20Win32.HLLM.Netsky.286722413 (0.62%)

Tableau 2. Top 20 les plus fréquemment détectés sur les PC au mois de mars 2008.

 01.03.2008 - 31.03.2008 
1Trojan.Click.17013616364 (20.89%)
2DDoS.Kardraw450246 (15.26%)
3Win32.HLLW.Autoruner.437172355 (5.84%)
4Win32.HLLM.Generic.440111179 (3.77%)
5Trojan.Inject.54487221 (2.96%)
6VBS.Igidak70310 (2.38%)
7Win32.HLLP.Jeefo.3635257627 (1.95%)
8Win32.HLLW.Autoruner.27456683 (1.92%)
9VBS.Generic.54847483 (1.61%)
10Win32.HLLM.Perf46448 (1.57%)
11BackDoor.Aimbot44304 (1.50%)
12Win32.HLLP.PissOff.3686443343 (1.47%)
13Trojan.Recycle37074 (1.26%)
14Win32.HLLM.Lovgate.235061 (1.19%)
15Win32.HLLM.RoRo34935 (1.18%)
16Win32.HLLP.Zurx33725 (1.14%)
17Win32.Alman33487 (1.13%)
18Win32.HLLP.Neshta26549 (0.90%)
19Win32.HLLW.Autoruner.142226026 (0.88%)
20Adware.BitAcc24331 (0.82%)

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments