Revenir vers la liste d'actualités
Le 5 Octobre 2009
«Correcteur» a déployé une nouvelle vague du Trojan.Encoder
Le 28 Septembre 2009, Doctor Web a constaté l’accroissement, durant le mois, du nombre de victimes du Trojan.Encoder chiffrant les documents des utilisateurs et exigeant une rançon pour le décodage. A ce jour, la somme de la rançon s’élève à 14 euros. Mais pirate oblige, même après le versement de l’argent au malfaiteur «Correcteur», ce dernier n’assure pas la transmission de l’utilitaire-déchiffreur et son fonctionnement dans le système de l’utilisateur attaqué. Tous les jours, les spécialistes de Doctor Web aident des dizaines d’utilisateurs lésés à restaurer les fichiers infectés par ce programme malicieux.
Depuis la publication de cette information, trois nouvelles modifications de Trojan.Encoder — 43, 44 et 45 sont apparues. Elles diffèrent des précédentes par une nouvelle clé de codage des documents ainsi que par de nouvelles coordonnées du malfaiteur. Les spécialistes de Doctor Web ont crée rapidement les outils permettant de décoder les fichiers, auxquels l’accès a été bloqué par les nouvelles modifications du Trojan. La toute dernière modification de Trojan.Encoder est très intéressante : cette version ajoute une extension DrWeb aux fichiers encodés. Suite à l’opposition réussie de Doctor Web au Trojan.Encoder, l’auteur s’est vengé en mentionnant le nom Dr.Web dans le nom des fichiers encodés.
De plus, les spécialistes de Doctor Web ont révélé le lien vers un des sites de l’auteur des modifications du Trojan. Le plus curieux de l’histoire est que le possesseur de cette ressource essaie de faire allusion à Doctor Web en utilisant l’image de l’araignée et du docteur alors que Doctor Web n’a aucune liaison avec ce site. Cette image parait être utilisée pour embrouiller des utilisateurs novices et compromettre Doctor Web.
Le malfaiteur feint d’aider les victimes et tient à se présenter comme la personne qui les aide à restaurer leurs documents. Il propose de parcourir une vidéo sur son site, où le fonctionnement de l’outil de déchiffrage des documents rançonnés est expliqué.
Tous les antivirus ne sont pas utiles
Les simili-antivirus troublent les utilisateurs du monde entier depuis quelques mois. Toutes les ficelles possibles (depuis les sites Internet spéciaux avec de la publicité pour des antivirus inventés jusqu’aux envois de spam traditionnels) sont utilisées pour que l’utilisateur télécharge ce programme malicieux.
La fin du mois de septembre a vu la propagation d’une des modifications du simili-antivirus Trojan.Fakealert.5115. Son pic d’activité a eu lieu le 27 Septembre où plus de 800 000 détections ont été signalées sur les serveurs de statistiques de Doctor Web.
Après le démarrage du Trojan.Fakealert.5115, apparaît une notification informant que le système a été infecté et qu’il faut utiliser un logiciel spécial pour éviter la perte des données. Ensuite, une fenêtre s’affiche informant que Windows chargera automatiquement le logiciel nécessaire et qu’il suffit de cliquer sur ce message.
Après cela, d’autres composants du Trojan.Fakealert.5115, détectés par Doctor Web comme Trojan.Fakealert.4709 et Trojan.Fakealert.5112, sont téléchargés depuis des serveurs spéciaux. Parmi les faux antivirus préconisés par le Trojan.Fakealert.5115, il faut noter cette fenêtre proposant l’antivirus inventé sous le nom de : Antivirus Pro 2010.
de nouvelles modifications des simili-antivirus ont été découvertes :Trojan.Fakealert.5229 et Trojan.Fakealert.5238. Trojan.Fakealert.5229 diffère des autres modifications par le redémarrage du système pendant le fonctionnement du Trojan.
Trojan.Fakealert.5238 se distingue par le fait qu’il ouvre une fenêtre Windows Security Center modifiée informant de la pseudo-protection de la machine par l’Antivirus Pro 2010, mais il faut acquérir une licence.
Après le clic sur l’onglet approprié, un site spécial s’ouvre via lequel il est possible d’acheter le soi-disant antivirus. En réalité, « l’antivirus complet » proposé n’existe pas.
Les simili-antivirus rapportent aux cybercriminels un revenu significatif pendant quelques années. Durant les derniers mois, la propagation de ce type de logiciels malicieux s’est beaucoup accrue.
Qui veut s’introduire dans le réseau social?
Un auteur de virus (en Russie) a adressé une proposition inhabituelle à ses victimes potentielles sur sa page Internet. Il a publié en détail une méthode d’attaque des comptes utilisateurs d’un réseau social populaire en Russie tout en proposant de protéger ces comptes contre un accès non autorisé.
Pour parvenir à ce but, il est recommandé aux utilisateurs de modifier le fichier hosts par eux-mêmes, ce qui évite au pirate d’inclure cette action dans son logiciel malveillant.
Il est évident que le résultat impatiemment attendu et promis par les auteurs de ce site, n’arrive pas. Dans ce cas, le malfaiteur propose de télécharger un logiciel qui introduira les paramétrages nécessaires automatiquement. L’utilisateur subit une déception cuisante, - il n’y a pas aucun résultat. Ce n’est pas étonnant, puisque le programme est identifié par Doctor Web comme Trojan.DownLoad.47503.
Selon les statistiques, des centaines de visiteurs du site se sont pris au jeu pour devenir « hackers » d’un jour. Le programme malicieux continue à se propager, avec un pic d’activité en date du 28 Septembre.
Trojan.Winlock de nouveau. Maintenant, via ICQ et avec le pinch
Une nouvelle modification du Trojan.Winlock — 252 et du Trojan.PWS.LDPinch.1941 a été diffusée via ICQ durant la dernière semaine de Septembre 2009.
L’utilisateur recevait ce message : « Est-ce que tu reconnais quelqu’un sur cette photo ? » et un lien vers la page web où la photo aurait pu être éditée.
Au téléchargement de la page web, le fichier lock.ex, emballé par des outils de virus est téléchargé. Lors de son lancement, il enregistre sur la machine de l’utilisateur quatre fichiers — explorerr.ex, svcoost.ex, 43.jpg, et 154.bat, le fichier éradiquant le « dropper ».
Explorerr.ex est détecté par Dr.Web comme Trojan.PWS.LDPinch.4308. Il est emballé par l’outil de virus + FSG. L’objet déballé est détecté comme Trojan.PWS.LDPinch.1941. Le svcoost.ex est identifié comme Trojan.Winlock.252.
La propagation du Trojan.Winlock avec le pinch rend cette menace encore plus dangereuse car non seulement le système est bloqué mais les mots de passe trouvés sur la machine de la victime sont également volés.
Les virus de messagerie ne capitulent pas
A ce jour, le Trojan.DownLoad.47256, au sujet duquel Doctor Web a publié une alerte le 22 Septembre 2009, conserve le leadership dans le trafic de mail. La courbe de l’épidémie est descendue mais le serveur des statistiques de Doctor Web continue à signaler des centaines de milliers de détections du Trojan.DownLoad.47256 toutes les 24 heures.
Trojan.Packed.2915 n’est pas loin du Trojan.DownLoad.47256 selon les indices statistiques, qui a remplacé Trojan.Botnetlog.11 (Doctor Web l’a mentionné dans son rapport d’activité virale d’Août). La diffusion du Trojan.Packed.2915 s’effectue par l’imitation de courriers de la part du service DHL.
Comme auparavant, pour chaque nouvel envoi, les malfaiteurs ont appliqué une nouvelle modification du Trojan. Les spécialistes de Doctor Web ont crée l’enregistrement viral Trojan.Packed.2915, qui permet de détecter les modifications du Trojan qui n’ont pas encore été testées dans le laboratoire viral.
Le 25 Septembre a enregistré le pic d’activité du Trojan.Packed.2915. Aujourd’hui, la tendance semble se diminuer mais le nombre d’exemplaires de ce logiciel malicieux continue à se compter par dizaines de milliers par jour.
Face à la circulation intense de différents types de programmes malicieux destinés à rançonner les utilisateurs, Doctor Web recommande de ne pas contacter les cybercriminels et de ne surtout pas faire de virement vers leur adresse ou d’envoyer des SMS. Veuillez faire appel aux spécialistes de Doctor Web. Dans la plupart de cas, ils vous aideront à restaurer l’information perdue à cause d’une attaque de Trojan ou à restaurer le fonctionnement du système. Puisque le trafic email reste un des canaux majeur de propagation des virus, nous vous recommandons d’éviter le lancement des fichiers joints aux messages d’expéditeurs inconnus. Veuillez ne pas essayer d’utiliser les méthodes d’introduction sur les sites ni d’attaque des logiciels décrits sur certains sites. De telles actions peuvent endommager le système et les données et entraînent une responsabilité pénale.
Virus détectés dans le trafic email au mois de Septembre 2009
01.09.2009 00:00 - 01.10.2009 00:00 | ||
1 | Trojan.DownLoad.47256 | 4208589 (61.34%) |
2 | Trojan.Fakealert.5115 | 927637 (13.52%) |
3 | Trojan.Packed.2915 | 514717 (7.50%) |
4 | Trojan.DownLoad.5637 | 181751 (2.65%) |
5 | Win32.HLLM.MyDoom.33808 | 170029 (2.48%) |
6 | Win32.HLLM.Beagle | 146890 (2.14%) |
7 | Trojan.Packed.2788 | 113316 (1.65%) |
8 | Win32.HLLM.Netsky.35328 | 84013 (1.22%) |
9 | Win32.HLLM.Netsky.based | 70553 (1.03%) |
10 | Trojan.Botnetlog.11 | 67909 (0.99%) |
11 | W97M.Godzilla | 61111 (0.89%) |
12 | Win32.HLLM.MyDoom.54464 | 50964 (0.74%) |
13 | Trojan.MulDrop.19648 | 36837 (0.54%) |
14 | Win32.HLLM.Perf | 32354 (0.47%) |
15 | Win32.Sector.28480 | 30066 (0.44%) |
16 | Win32.HLLM.MyDoom.based | 24638 (0.36%) |
17 | Trojan.Fakealert.5229 | 15730 (0.23%) |
18 | Win32.HLLM.Netsky | 12506 (0.18%) |
19 | BackDoor.Gladrac | 10804 (0.16%) |
20 | Trojan.DownLoad.16849 | 9195 (0.13%) |
Total scannés : | 12,475,886,574 |
Infectés : | 6,861,469 (0.05%) |
Virus détectés sur les machines des utilisateurs au mois de Septembre 2009
01.09.2009 00:00 - 01.10.2009 00:00 | ||
1 | Trojan.DownLoad.47256 | 7851901 (36.17%) |
2 | Trojan.Fakealert.5115 | 1709557 (7.87%) |
3 | Win32.HLLW.Gavir.ini | 1091500 (5.03%) |
4 | Win32.HLLW.Shadow.based | 552387 (2.54%) |
5 | Win32.Alman.1 | 453996 (2.09%) |
6 | Win32.HLLM.Beagle | 399883 (1.84%) |
7 | JS.Nimda | 381940 (1.76%) |
8 | Trojan.DownLoad.5637 | 366191 (1.69%) |
9 | DDoS.Kardraw | 338885 (1.56%) |
10 | Trojan.Recycle | 332882 (1.53%) |
11 | Win32.HLLM.Netsky.35328 | 306700 (1.41%) |
12 | VBS.Sifil | 296165 (1.36%) |
13 | Win32.Sector.17 | 275083 (1.27%) |
14 | Win32.HLLW.Autoruner.5555 | 273128 (1.26%) |
15 | Trojan.AuxSpy.4 | 234102 (1.08%) |
16 | Trojan.MulDrop.16727 | 212213 (0.98%) |
17 | Win32.HLLW.Texmer.43 | 207238 (0.95%) |
18 | Trojan.Packed.2788 | 194328 (0.90%) |
19 | Win32.Virut.14 | 193677 (0.89%) |
20 | Win32.HLLM.Netsky.based | 179267 (0.83%) |
Total scannés : | 845,578,747,316 |
Infectés : | 21,708,714 (0.00%) |
Votre avis nous intéresse
Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.
Other comments