Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois de juillet 2013

Le 5 août 2013

En juillet, comme les mois précédents, le service de support technique a reçu des centaines de requêtes provenant d’utilisateurs affectés par les actions d'une des modifications du Trojan.Encoder. En outre, Doctor Web a également reçu des requêtes d’utilisateurs victimes des logiciels malveillants de la famille Trojan.Winlock. Des cas de propagation de Trojans ciblant Android sur le Play Store ont été détectés : selon les experts de Doctor Web, de 10.000 à 25.000 utilisateurs pourraient avoir été victimes de ces Trojans.

Situation virale

Selon les statistiques obtenues à l'aide de l'utilitaire de désinfection Dr.Web CureIt!, le Trojan.LoadMoney.1, qui peut télécharger sur l'ordinateur de la victime des applications publicitaires, occupe la première place parmi les menaces de ce mois. Il est suivi par le Trojan.Hosts.6815, qui modifie le fichier hosts sur l'ordinateur infecté. Ainsi, lorsque l'utilisateur accède à un site Web, son navigateur affichera une page appartenant aux malfaiteurs au lieu de celle spécifiée dans le fichier hosts. La troisième place est occupée par le Trojan.Mods.2, qui remplace le contenu des pages Web. Résultat, au lieu des pages demandées, l'utilisateur est redirigé vers des sites frauduleux, sur lesquels il lui est demandé d'indiquer son numéro de portable et de répondre au SMS. Si la victime y consent, un montant est prélevé sur son compte. Le tableau ci-dessous affiche la vingtaine de malwares les plus répandus selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! :

NomNombre%
Trojan.LoadMoney.1229213.05
Trojan.Hosts.6815206412.74
Trojan.Mods.2160882.14
Trojan.DownLoader9.1915786241.15
BackDoor.IRC.NgrBot.4274140.99
Trojan.Mods.171970.96
BackDoor.Andromeda.17861300.81
Trojan.Hosts.683858280.77
Trojan.MayachokMEM.757410.76
BackDoor.Maxplus.2456960.76
Trojan.PWS.Panda.240153470.71
Win32.HLLP.Neshta52650.70
BackDoor.Bulknet.96352270.69
Win32.HLLW.Autoruner1.4546951140.68
Trojan.MulDrop4.2534345880.61
Trojan.Packed.2407941740.55
Win32.HLLW.Autoruner1.4079236530.49
Win32.HLLW.Gavir.ini34340.46
Win32.Sector.2233690.45
Trojan.AVKill.3132433070.44

Les Encodeurs et les Winlocks

Dès le début du mois, le support technique de Doctor Web a reçu 550 requêtes d’utilisateurs touchés par les actions des Trojans encodeurs. Nous rappelons que cette catégorie de logiciels malveillants est conçue pour crypter les fichiers sur les ordinateurs des utilisateurs afin de leur extorquer de l'argent pour leur décryptage. Parmi les types de fichiers ciblés par ces Trojans, nous trouvons les images, les documents, les vidéos et autres. La rançon demandée pour le décryptage varie de quelques dizaines à plusieurs milliers de dollars.

Les modifications des Trojans encodeurs ciblant les utilisateurs au mois de juillet 2013 apparaissent sur le graphique ci-dessous.

La plupart des victimes sont situées en Russie (75%), un peu moins en Ukraine (15%). Mais nous trouvons également des victimes au Brésil, Venezuela, Estonie, États-Unis, et dans les pays de l'Union européenne. Durant ce mois, des utilisateurs colombiens, argentins et chiliens ont également demandé l'assistance du support technique de Doctor Web.

En ce qui concerne les modifications du Trojan.Winlock, une centaine d'utilisateurs ont contacté le support technique, dont 79,5% de russes, 16% d’ukrainiens, et 1,67% de kazakhs. Quelques cas d'infection ont été enregistrés en Suède, en Colombie, aux Etats-Unis, en Biélorussie et dans les pays de l'Union européenne.

Botnets

Le botnet Win32.Rmnet.12 continue à décliner progressivement : pour la journée du 29 juillet 2013, le premier sous-botnet enrôle 392 538 machines (soit une réduction de 66 654 machines) et le deuxième sous-botnet comprend 532 166 bots actifs (soit une réduction de 80 969 machines). Durant le mois de juillet, les sous-botnets ont enrôlé respectivement 374 605 et 288 634 ordinateurs. L'évolution du volume de ces botnets au mois de juillet 2013 est représentée sur le graphique ci-dessous.

Le volume du botnet Win32.Rmnet.16 a diminué de moitié : le mois précédent, le botnet enrôlait 4 674 bots actifs, ce mois-ci, ce chiffre est de 2 059. L'accroissement moyen quotidien du botnet en juillet ne dépasse pas 10 ordinateurs.

Le nombre d'ordinateurs infectés par le logiciel malveillant détecté par l'antivirus Doctor Web sous le nom de Trojan.Rmnet.19 diminue. Au début du mois de juillet, le nombre de ces infections a baissé pour atteindre 7 995. A la fin du mois, ce chiffre a atteint 4 955, tandis que l'accroissement moyen quotidien ne dépasse 40 ordinateurs. L'évolution du volume du botnet Trojan.Rmnet.19 est représentée sur le graphique ci-dessous.

L'activité quotidienne du botnet BackDoor.Bulknet.739, conçu pour envoyer du spam, impliquait jusqu’à présent environ 2500 ordinateurs infectés, durant le mois de juillet, de 500 à 800 nouveaux PC se sont adressés au serveur de gestion. L'évolution du volume du botnet BackDoor.Bulknet.739 est représentée par le graphique ci-dessous.

Le nombre total d'ordinateurs infectés par le Trojan BackDoor.Dande n'a pas changé durant le mois : il était de 1 209 en juin et de 1056 pour la journée du 28 juillet 2013. Ce Trojan est conçu pour voler de l'information à des entreprises pharmaceutiques russes. Les attaquants s'intéressent aux données des logiciels du groupe s'appelant Système de commande en ligne, un logiciel utilisé par les entreprises pharmaceutiques et les pharmacies pour commander des médicaments auprès des fournisseurs.

Le botnet BackDoor.Flashback.39, enrôlant des ordinateurs Apple compatibles, reste actif. Chaque jour, environ 40 000 Macs infectés s'adressent au serveur de gestion. L'activité de ce botnet est représentée sur le diagramme ci-dessous.

Ces chiffres montrent que le botnet BackDoor.Flashback.39 ne grossit presque pas, mais qu’il n'y a pas de tendance à la réduction pour autant.

Les menaces ciblant les appareils mobiles

Les logiciels commerciaux étudiant le comportement des utilisateurs (logiciels « espions légaux ») deviennent de plus en plus populaires sur le marché, un constat attesté par le nombre croissant d’entrées dans la base virale de Doctor Web. Les spécialistes de Doctor Web ont détecté de nouvelles modifications des logiciels espions tels que Android.MobileSpy et Program.Mobimon, ainsi que de nouvelles familles Program.Topspy et Program.Tracer. Ces applications permettent de surveiller les actions des utilisateurs des appareils mobiles sous Android, BlackBerry et Symbian OS.

On peut également supposer qu’il existe une interaction entre ces logiciels espions et certains cybercriminels. Un bon exemple de cette tendance est l'apparition de logiciels qui permettent d'intégrer des fonctionnalités de Trojans dans des applications et des jeux pour Android. Les spécialistes de Doctor Web ont détecté deux "produits" de ce type : Tool.Androrat et Tool.Raziel. Le premier utilitaire utilise le code du logiciel de contrôle distant AndroRat, librement disponible, qui est connu depuis 2012 et qui est détecté par l'antivirus Dr.Web sous le nom Program.Androrat.1.origin. Dans le second cas, le développeur utilise son propre Trojan espion qui est soit intégré à l'application pour Android, soit présenté comme un package apk. Ce malware est ajouté à la base virale sous le nom Android.Raziel.1.origin.

La particularité de ces malwares est leur simplicité d'utilisation, ce qui permet aux développeurs débutants de créer des Trojans ciblant Android. Il est probable que le nombre de ces outils va augmenter dans l'avenir.

Durant le mois de juillet, une nouvelle vulnérabilité (Master Key) a été détectée dans le système d'exploitation Android. La vulnérabilité Master Key est due à la particularité de traitement des packages apk, qui contient, dans un sous-dossier, deux fichiers sous le même nom, ce qui permet d'installer les composants sans signature digitale. Grâce au travail des analystes de Doctor Web, l'antivirus Dr.Web pour Android détecte les applications exploitant cette vulnérabilité. Les logiciels essayant de l'exploiter seront détectés sous le nom Exploit.APKDuplicateName.

Presque un mois après la découverte de la vulnérabilité Master Key, un malware l’exploitant est apparu. La propagation d'un logiciel malveillant, ajouté à la base virale sous le nom Android.Nimefas.1.origin, a été enregistrée sur un site Web chinois proposant des applications et des jeux vidéo pour Android. Ce Trojan est capable d'envoyer des SMS, d’intercepter les SMS entrants, de transmettre des données confidentielles ( les numéros de téléphone et les contacts) à un serveur distant. Pour en savoir plus sur cette menace, consultez les actualités sur le site de Doctor Web.

Play Store ne reste pas à l'écart des menaces. A la fin du mois, les spécialistes de Doctor Web ont trouvé plusieurs applications malveillantes qui pourraient installer sur les appareils mobiles les Trojans de la famille Android.SmsSend.

Les utilisateurs doivent rester prudents lorsqu'ils téléchargent des applications depuis cette ressource. Pour en savoir plus sur cette menace, consultez les actualités sur le site Web.

Fichiers malveillants détectés dans le courrier électronique en juillet 2013

 01.07.2013 00:00 - 30.07.2013 14:00 
1Trojan.PWS.Panda.43791.02%
2Trojan.PWS.PandaENT.43790.71%
3Trojan.Packed.1960.71%
4Trojan.Inject2.230.58%
5Trojan.Packed.244650.48%
6Trojan.PWS.Panda.5470.47%
7BackDoor.Tishop.550.40%
8Win32.HLLM.MyDoom.544640.38%
9Trojan.PWS.Panda.6550.36%
10Trojan.Packed.244500.35%
11Win32.HLLM.MyDoom.338080.31%
12Trojan.PWS.Stealer.31280.29%
13Trojan.Proxy.249530.28%
14Trojan.MulDrop4.358080.25%
15BackDoor.Comet.1520.21%
16VBS.Rmnet.20.20%
17Trojan.Inor0.17%
18SCRIPT.Virus0.17%
19Trojan.DownLoader1.642290.17%
20Trojan.VbCrypt.80.16%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en juillet 2013

 01.07.2013 00:00 - 30.07.2013 14:00 
1SCRIPT.Virus0.96%
2Exploit.SWF.2540.73%
3Trojan.LoadMoney.10.72%
4Adware.InstallCore.1220.68%
5Adware.Downware.9150.55%
6Adware.Downware.1790.52%
7Tool.Unwanted.JS.SMSFraud.260.51%
8Adware.Downware.12840.49%
9Adware.InstallCore.1140.47%
10JS.IFrame.4530.41%
11Adware.Toolbar.2020.37%
12Adware.InstallCore.1150.34%
13Adware.Downware.11320.34%
14Tool.Skymonk.110.34%
15Adware.InstallCore.1010.34%
16Tool.Unwanted.JS.SMSFraud.290.31%
17Win32.HLLW.Shadow0.31%
18Adware.Webalta.110.31%
19Adware.Downware.13170.30%
20Exploit.BlackHole.1830.30%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg