Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Aperçu de l’activité virale du mois d’avril 2008 présenté par Doctor Web, Ltd.

Le 12 mai 2008

Le service de veille antivirale de Doctor Web présente l'analyse de l’activité virale du mois d’avril 2008.

Sans aucun doute, le principal événement qui a marqué la fin du mois de mars – le début avril, c’est la détection d’une nouvelle modification malicieuse classée par Dr.Web comme BackDoor.MaosBoot. Ce programme malveillant appartient à une nouvelle catégorie de virus combinant un virus de boot et un rootkit. BackDoor.MaosBoot vise les PCs des utilisateurs afin d’y pénétrer pour aspirer des informations financières confidentielles. Le virus dispose d’une vaste liste des programmes « client-banque ». La version modernisée du virus utilise cette liste pour les vols des infos confidentielles.

En mi-avril, le service de veille antivirale de Doctor Web a constaté une poussée des envois spam contenant un installeur du programme malicieux presque oublié Win32.HLLM.Limar. Sans avoir un caractère épidémique, cette poussée nous fait s’attendre à la propagation élargie de ce programme malveillant à l’avenir.

L’événement majeur du mois c’est la fin d’un mythe sur non-existence du programme malicieux connu sous le nom de Rustock.C. Ce programme est classé par Dr.Web comme Win32.Ntldrbot. L’objectif principal de Win32.Ntldrbot – contamination des PC afin d’en transformer en robots depuis lesquels des envois des spams seront effectués, donc il s’agit de la création des botnets – réseaux géants de robots utilisés à des fins malhonnêtes, telles que l’envoi des spams. De plus, tel programme malicieux reste invisible sur des PC. Il est fortement probable que ce rootkit fonctionne ainsi depuis le mois d’octobre 2007 ! Selon les estimes de la société Secure Works le réseau botnet créé par ce Rustock est au 3 eme rang parmi les plus grands réseaux botnets et peut envoyer jusqu’à 30 milliard de messages spam par jour. La « spécialité » du botnet - titres de placement et pharmacie.

Quelques caractéristiques de Win32.Ntldrbot :

  • possède d’un protecteur polymorphe puissant empêchant l’analyse et l’extraction du rootkit.
  • réalisation sous forme de driver kernel, il fonctionne au niveau le plus bas.
  • fonction d’autoprotection, il résiste à la modification de l’heure d’exécution.
  • résistance active au débogage : il contrôle l’installation des points d’arrêt de matériel (registres DR); empêche le fonctionnement des débogueurs au niveau kernel : Syser, SoftIce. Le débogueur WinDbg ne fonctionne pas lors de l’activité du rootkit.
  • interception des fonctions système avec la technique particulière.
  • fonctionne comme virus de fichier, en contaminant des drivers système.
  • une espèce de rootkit se rattache au matériel du PC contaminé donc il est fortement probable que cette espèce n’est pas opérationnel sur un autre PC.
  • fonction de réinfection qui est activée au moment voulu. En passant à un autre fichier, le rootkit restaure le fichier contaminé. Ainsi, il se promène entre les drivers système, toujours en contaminant seulement un fichier.
  • filtrage des requêtes pour le fichier contaminé, il intercepte des procédures FSD du driver de système de fichier et remplace le fichier infecté par le fichier originel.
  • il est muni d’une protection contre anti-rootkit.
  • comporte une bibliothèque qu’il implante dans un des processus système. Cette bibliothèque est utilisée pour l’envoi des spams.
  • un mécanisme particulier de transmission de commandes est utilisé pour la communication du driver avec DLL.

Il est important de noter qu’à l’heure actuelle Dr.Web est le seul antivirus capable non seulement de détecter Win32.Ntldrbot en état actif, mais aussi de désinfecter le système en contaminé.

Statistiques virales du mois d’avril 2008

Tableaux 1. Top 20 les plus fréquemment détectés sur les serveurs de messagerie au mois d’avril 2008.

 01.04.2008 00:00 - 13.05.2008 23:00 
1Win32.HLLM.Netsky.35328270654 (29.51%)
2Win32.HLLM.Netsky.based95383 (10.40%)
3Win32.HLLW.Autoruner.43773490 (8.01%)
4Win32.HLLM.MyDoom.based57639 (6.28%)
5Win32.HLLM.Beagle38671 (4.22%)
6Win32.HLLM.Netsky30887 (3.37%)
7Win32.HLLP.Sector30885 (3.37%)
8Exploit.MS05-05328784 (3.14%)
9VBS.Igidak26239 (2.86%)
10Win32.HLLM.Oder22487 (2.45%)
11Win32.Virut20823 (2.27%)
12Win32.HLLM.Perf17012 (1.85%)
13Win32.HLLM.Netsky.2406416739 (1.83%)
14Win32.HLLM.MyDoom.3380811208 (1.22%)
15Win32.HLLM.Netsky.280089592 (1.05%)
16Trojan.DownLoader.495869305 (1.01%)
17Win32.LazyAdmin.327688791 (0.96%)
18Win32.HLLM.Netsky.286728689 (0.95%)
19Trojan.Regger8657 (0.94%)
20Exploit.IframeBO8093 (0.88%)

Tableau 2. Top 20 les plus fréquemment détectés sur les PC au mois d’avril 2008.

 01.04.2008 00:00 - 13.05.2008 23:00 
1Trojan.Okuks.302184293 (33.03%)
2Trojan.Spambot.30991286403 (19.45%)
3Trojan.Click.17013501156 (7.58%)
4Trojan.Okuks.24172393 (2.61%)
5Win32.HLLM.Generic.440158366 (2.39%)
6JS.Nimda156129 (2.36%)
7Win32.Alman131706 (1.99%)
8Win32.HLLW.Autoruner.437107772 (1.63%)
9VBS.Generic.548104092 (1.57%)
10Adware.SaveNow.12891458 (1.38%)
11Win32.HLLP.PissOff.3686488904 (1.34%)
12Trojan.Recycle82489 (1.25%)
13Trojan.DownLoader.4958677948 (1.18%)
14Win32.HLLP.Jeefo.3635275027 (1.13%)
15BackDoor.Generic.113862350 (0.94%)
16VBS.Igidak49603 (0.75%)
17Win32.HLLP.Neshta48690 (0.74%)
18Win32.HLLM.Lovgate.247851 (0.72%)
19Trojan.NtRootKit.42546560 (0.70%)
20Win32.HLLW.Autoruner33661 (0.51%)

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg