Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois de janvier 2013

Le 4 février 2013

Le premier mois de l’année 2013 n’a pas réservé de surprises particulières. La tendance principale de janvier est la propagation des programmes malveillants de la famille Trojan.Mayachok, ainsi que l’apparition de nouvelles menaces ciblant aussi bien Windows qu’Android.

Situation virale

Le malware le plus répandu en janvier 2013 selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! est le Trojan.Mayachok.2. Nous rappelons que le Trojan.Mayachok.2, a été détecté par le logiciel antivirus Dr.Web dès le printemps 2011, et qu’il est différent des trojans de la même famille car c’est un VBR bootkit. Autrement dit, ce trojan infecte le VBR (Volume Boot Record) de l’ordinateur si le système de fichiers possède le format NTFS. De plus, le Trojan.Mayachok.2 possède des drivers pour les versions Microsoft Windows 32 et 64-bits. La fonction principale de ce programme malveillant est le blocage de l’accès Internet et la proposition de télécharger « une mise à jour de sécurité » pour l'OS en entrant son numéro de téléphone mobile puis le code reçu par SMS en retour. Ainsi, l'utilisateur s'abonne à un service payant à son insu.

screen

screen

screen

Comme l’objet malveillant remplaçant le contenu des pages web se trouve dans la mémoire vive de l’ordinateur, il n’est pas possible de l’éliminer en utilisant l'outil Restauration de système Windows ou en désinstallant le navigateur Internet. La façon la plus efficace pour traiter le PC est de le scanner avec les utilitaires de traitement Dr.Web CureIt! et Dr.Web LiveCD. L’analyse technique détaillée de la menace peut être lue ici.

Plus de 40 000 cas d’infection de la mémoire vive sont dûs aux trojans de la famille Trojan.Mayachok, y compris le Trojan.Mayachok.18550. Le nombre des archives payantes, détectées comme Trojan.SMSSend, reste important, ainsi que le nombre d’infections par le BackDoor.IRC.NgrBot.42 qui ne baisse pas. Voici le top 20 des menaces détectées par Dr.Web CureIt! en janvier 2013 :

Название%
Trojan.MayachokMEM.44.85
Trojan.Mayachok.22.39
Trojan.SMSSend.23632.26
Trojan.Mayachok.185501.50
BackDoor.IRC.NgrBot.420.94
Trojan.BhoSiggen.67130.87
Trojan.StartPage.481480.85
Trojan.DownLoader7.167370.75
Win32.HLLP.Neshta0.71
Trojan.Hosts.52680.66
Win32.HLLW.Phorpiex.540.64
Trojan.Mayachok.180240.60
Trojan.Mayachok.183970.59
Win32.Sector.220.54
Trojan.Mayachok.179940.53
Trojan.Mayachok.10.47
Win32.HLLW.Gavir.ini0.46
Trojan.Click2.470130.46
BackDoor.Butirat.2450.45
Trojan.Mayachok.185660.45

Le Botnet BlackEnergy refait surface

En janvier 2013, les spécialistes de Doctor Web ont détecté une nouvelle modification du programme malveillant BlackEnergy : BackDoor.BlackEnergy.36. A l’été 2012, les médias ont parlé de l'élimination d'un important botnet servant à envoyer du spam : plus de 18 milliards de messages spam par jour dans les pics d'activité.

Grâce aux efforts conjoints de spécialistes de la sécurité informatique, les principaux serveurs BlackEnergy ont presque été éliminés et au début de l’hiver, le botnet ne fonctionnait presque plus.

Mais dès le mois de janvier 2013, les criminels ont essayé de créer un nouveau botnet en utilisant BackDoor.BlackEnergy.36. La principale différence de cette modification du trojan est que le fichier de configuration est crypté et sauvegardé dans une section particulière d'une bibliothèque dynamique qui à son tour fait partie d'une section du trojan et qui est injecté dans le processus svchost.exe ou explorer.exe au moment du lancement du Trojan. De plus, les pirates ont modifié le protocole utilisé pour les échanges de données entre BackDoor.BlackEnergy.36 et le serveur distant.

Au départ, les bots n’ont reçu aucune commande, car il fallait sans doute attendre que le botnet atteigne une taille critique, mais il n'a pas fallu attendre longtemps pour constater la première attaque DDoS sur un site internet russe très connu. Le trojan a été détecté lors de l'analyse des activités d'un autre botnet important: BackDoor.Andromeda. En savoir plus.

Menaces ciblant Android

Plus les mobiles sous Android sont répandus, plus les pirates s'y intéressent, et notamment aux données personnelles. La tendance 2012 qui a vu une large propagation d’applications malveillantes permettant aux pirates d'obtenir des données confidentielles reste valable pour le début de 2013.

Ainsi, début janvier, nous avons détecté un nouveau trojan menaçant les utilisateurs japonais et ciblant les données personnelles des mobiles. Comme les autres applications malveillantes, Android.MailSteal.2.origin se propage via des messages spam proposant des liens de téléchargement de tel ou tel logiciel utile. En cliquant sur le lien, l'utilisateur se trouve sur Google Play et installe un trojan à son insu. Il est à noter que les malfaiteurs cherchent à diversifier leur catalogue d’applications soit disant utiles mais que ce sont toujours les mêmes programmes malveillants qui se dissimulent sous différents noms. Android.MailSteal.2.origin agit selon un schéma répandu : il prévient l’utilisateur qu'il faut patienter pour configurer l'application puis annonce que le fonctionnement de l'application s'avère impossible sur le mobile ; pendant ce temps, le programme malveillant copie les numéros de téléphones et les adresses électroniques des contacts de l’utilisateur sur un serveur distant. Ensuite, les données peuvent être utilisées par les malfaiteurs pour envoyer du spam ou être vendues au marché noir.

screen

De nombreux programmes espions ont été détectés en janvier : Program.SpyMob.origin, Program.MSpy.2.origin, Android.Phoggi.1.origin, Program.OwnSpy.1.origin, Program.Copyten.1.origin, Program.Spector.1.origin. Ainsi que leurs modifications ciblant BlackBerry : BlackBerry.Phoggi, Program.Spector.1, Program.Spector.2, Program.Spector.3.

Nous rappelons que les spyware sont capables de contrôler de nombreux éléments sur les mobiles : suivre les SMS, les appels entrants et sortants, obtenir les coordonnées GPS de l’utilisateur etc. Très souvent, ces programmes fonctionnent à l'insu de l'utilisateur et peuvent compromettre ses données personnelles. De nombreuses familles de malwares de ce type ont été détectées en janvier, ce qui laisse augurer qu’elles ne feront qu’augmenter à l’avenir.

screen

Autres menaces du mois de janvier

Début janvier 2013, les spécialistes de Doctor Web ont détecté un nouveau trojan BackDoor.Finder se propageant surtout aux Etats-Unis. Le trojan s'intègre dans les processus des navigateurs les plus utilisés (Microsoft Internet Explorer, Mozilla Firefox, Maxtron, Chrome, Safari, Mozilla, Opera, Netscape ou Avant) puis intercepte les requêtes des utilisateurs dans les moteurs de recherche (google.com, bing.com, yahoo.com, ask.com, search.aol.com, search.icq.com, search.xxx, www.wiki.com, www.alexa.com ou yandex.com) pour ensuite modifier les résultats de recherche et afficher, à la place des vraies pages, celles créées par les pirates. Plus d’information sur ce programme malveillant.

Une nouvelle modification de BackDoor.Butirat a également été détectée en janvier, BackDoor.Butirat.245. Ce trojan est capable de télécharger sur le PC infecté des fichiers exécutables et de les lancer, ainsi que de voler les mots de passes des clients FTP. Plus d'informations sur la menace sur notre site.

Fichiers malveillants détectés dans le courrier électronique en janvier 2013

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.Redirector.1621.11%
2Trojan.PWS.Stealer.19320.73%
3Win32.HLLM.MyDoom.544640.64%
4Trojan.Oficla.zip0.58%
5BackDoor.Andromeda.220.54%
6Trojan.PWS.Panda.5470.47%
7Trojan.PWS.Panda.6550.47%
8Win32.HLLM.MyDoom.338080.45%
9Trojan.Winlock.70480.45%
10Trojan.Packed.237280.41%
11Win32.HLLM.Beagle0.36%
12Trojan.Inject.645600.36%
13Win32.HLLM.Netsky.353280.26%
14VBS.Rmnet.20.26%
15Trojan.PWS.Stealer.7150.26%
16Win32.HLLM.Graz0.26%
17Trojan.PWS.Panda.24010.26%
18BackDoor.Bebloh.210.24%
19Trojan.PWS.Panda.7860.24%
20Win32.HLLM.Netsky.184010.24%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en janvier 2013

 01.01.2013 00:00 - 31.01.2013 23:00 
1JS.IFrame.3630.75%
2Tool.Unwanted.JS.SMSFraud.260.73%
3SCRIPT.Virus0.56%
4Adware.Downware.7740.47%
5Tool.Unwanted.JS.SMSFraud.100.42%
6Adware.Downware.1790.41%
7JS.IFrame.3870.40%
8Tool.Unwanted.JS.SMSFraud.300.38%
9Adware.InstallCore.530.34%
10Trojan.Fraudster.3940.34%
11Adware.Webalta.110.33%
12Tool.Skymonk.110.32%
13Trojan.SMSSend.23630.30%
14JS.Redirector.1750.29%
15Trojan.Hosts.66130.28%
16Win32.HLLW.Shadow0.28%
17Win32.HLLW.Autoruner.598340.27%
18Adware.Downware.8040.26%
19Trojan.Fraudster.2450.25%
20JS.IFrame.3560.25%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg