Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Apercu viral de juin: 10 fois plus de menaces pour Android depuis janvier

Le 4 juillet 2011

Le premier mois de l'ete 2011 a vu passer beaucoup de menaces. Les specialistes de Doctor Web ont detecte 40 programmes malveillants pour Android (1 seulement pour iOS), ce qui prouve l'interet des pirates pour cet OS. Microsoft Windows et Mac n’ont pas ete epargnes non plus.

Google Android menace

Malgre le fait qu'Android est base sur Linux et possede des mecanismes de securite developpes, de plus en plus de programmes malveillants apparaissent tous les jours. Une des raisons principales est le niveau de popularite de ce systeme.

Les mobiles sont prises par les pirates car ils permettent d'envoyer des SMS et d'appeler sur des numeros payants a l'insu de l'utilisateur, de creer des listes de diffusion et de telecharger un peu de tout sur les mobiles. En d’autres termes, c'est un marche qui assure un enrichissement rapide.

Une des autres raisons de l’augmentation des menaces est le fait que l’OS est base sur des codes ouverts, dont les eventuelles vulnerabilites systeme sont vite connues. De plus, les utilisateurs d'Android peuvent telecharger des applications depuis differents sites, ce qui augmente encore plus les risques de contamination, tandis que les utilisateurs des iPhone, iPad et iPod peuvent le faire uniquement sur l’App Store.

Parmi les programmes malveillants pour Android, c'est le Cheval de Troie Android.Plankton qui a fait le plus de bruit, il a ete ajoute aux bases virales le 9 juin. Cette menace a ete decouverte pour la premiere fois dans le Laboratoire de Recherche Informatique de l'Universite de Caroline du Nord (Department of Computer Science, NC State University), dont le charge de cours Xuxian Jiang a eu la gentillesse de donner aux specialistes Doctor Web des applications contaminees, Doctor Web le remercie sincerement.

L'une des specificites d'Android.Plankton est sa capacite a se propager rapidement : le trojan est integre a l'application Angry Birds Rio Unlock, un debloqueur de niveau du jeu Angry Birds. Il a ete installe plus de 150 000 fois uniquement depuis l’Android Market et le nombre de telechargements etait encore plus eleve sur d’autres sites, comme androidzoom.com ou il a ete telecharge plus de 250 000 fois.

Ce trojan non seulement enregistre et envoie les informations sur le mobile infecte aux pirates (ID, version du SDK, etc…), mais leur permet egalement d'effectuer des commandes a distance.

Le 6 juin 2011, les specialistes Doctor Web ont detecte une nouvelle menace pour Android : Android.Gongfu (il existe aujourd'hui 5 versions de ce programme dans la base virale). Android.Gongfu profite des memes vulnerabilites que le programme deja tres repandu Android.DreamExploid, mais il possede un mecanisme d'action tout a fait different. Suite a son lancement, le programme malveillant augmente ses privileges jusqu’au niveau administrateur, et ensuite telecharge une autre application ajoutee dans le systeme infecte en tant que service en tache de fond. Lorsque l'OS est lance, le service demarre automatiquement pour collecter les informations identifiant le mobile, y compris la version de l'OS, le modele du telephone, le nom de l'operateur, le numero IMEI et le numero de telephone. Ensuite, ces donnees sont transmises aux malfaiteurs. Ce programme malveillant possede les fonctions d'un backdoor capable de traiter les commandes recues par les pirates.


Le 17 juin 2011, quatre nouvelles versions d'un SMS-sender Android.Wukong (4–7) ont ete ajoutees aux bases virales Doctor Web. Ces programmes extorquent de l'argent en envoyant des SMS payants depuis les portables infectes. Ce programme peut penetrer dans le telephone lors du telechargement d’une application infectee (largement repandues sur plusieurs sites chinois, notamment le site tres connu www.nduoa.com), ensuite il fonctionne en tache de fond. Ce trojan recoit un numero d'un service payant et commence a envoyer des SMS commencant par «YZHC» toutes les 50 minutes. De plus, il supprime toutes les traces des ses actions de la memoire du telephone y compris les SMS envoyes par lui et les SMS recus depuis l'operateur confirmant les paiements.


L'analyse des menaces faite par les specialistes Doctor Web montre que la plupart des programmes malveillants sont dissimules dans des applications legitimes qui se propagent par les sites les plus consultes, y compris les sites proposant des logiciels et des jeux. La reussite de ces attaques est due, d’une part aux vulnerabilites de l’OS, mais egalement au manque d'attention des utilisateurs qui donnent tres souvent enormement de droits a des applications inconnues.

Le schema ci-dessous montre la croissance du nombre de menaces pour Android depuis le debut de cette annee. Leur nombre a ete multiplie par dix depuis debut 2011, et il est a craindre que le nombre de programmes pirates continue d'augmenter. Toutefois, ces menaces sont pour l’instant surtout localisees en Chine et nous ne pouvons nous avancer sur leur propagation ailleurs, meme si celle-ci n’est bien sur pas a exclure.

Nous conseillons aux utilisateurs des mobiles sous Android de lire attentivement les pre-requis des applications qu’ils installent. Il est peu probable qu'un jeu local pour un seul joueur necessite vraiment un acces total a des SMS et a la liste des contacts. Il est aussi necessaire de proteger l'OS avec Dr.Web pour Android Antivirus + Antispam ou Dr.Web pour Android Light, dont les bases contiennent les signatures de toutes les menaces connues.

MBR c'est tendance!

La modification du Master Boot Record ou MBR est tres a la mode en ce mois de juin. Le maitre-chanteur Trojan.MBRlock est le plus connu parmi les « trojan-modificateurs » de la zone d’amorce, rendant impossible le lancement de Windows. Aujourd'hui, il existe environ 40 modifications de ce trojan.

Suite a son lancement, le Trojan.MBRlock modifie le Master Boot Record, mais garde le MBR original et la table de partition. A chaque demarrage du PC, le trojan affiche un numero payant a contacter pour debloquer le PC. Il faut noter que comme avec le premier winlock, le Trojan.MBRlock se desactive en general tout seul quelques jours plus tard.

Win32.Rmnet est un autre programme modifiant la zone d’amorce, ce qui lui permet de se lancer avant le demarrage de l'antivirus. Il est tres dangereux car il vole les mots de passe des clients ftp comme Ghisler, WS FTP, CuteFTP, FlashFXP, FileZilla, ou Bullet Proof FTP. Cette information peut ensuite etre utilisee par les pirates pour les attaques ou pour inserer des objets malveillants sur les serveurs. Grace a ces donnees, les pirates peuvent egalement avoir acces a des fichiers et a des dossiers d'utilisateur et les modifier. De plus, le Trojan.Rmnet peut analyser le trafic et se transformer en backdoor.

Le Trojan.Rmnet penetre dans le PC via des cles USB infectees ou lors du telechargement de fichiers .exe. En d’autres termes, il se propage comme tout virus typique car il peut se copier a l'insu de l'utilisateur. Ce trojan infecte les fichiers .exe, .dll, .scr, .html, .htm, et meme .doc et .xls, il peut egalement creer des autorun.inf sur les cles USB. Suite a son lancement, le trojan modifie la zone d’amorce, enregistre le Microsoft Windows Service (qui peut jouer le role d'un rootkit dans l'OS), et cherche a supprimer RapportMgmtService, ensuite il installe dans le systeme un ensemble de modules malveillants se refletant dans le Gestionnaire des taches Windows comme 4 lignes nommees iexplore.exe.

Fin juin, c'est le Trojan.Mayachok.2 qui etait le sujet de la plupart des demandes du support technique de Doctor Web. Dans les navigateurs Internet Explorer, Firefox, Opera ou Google Chrome, une fenetre s'affichait une fois la connexion Internet etablie en notifiant d'une fausse infection du PC par le Trojan.Win32.Ddox.ci et de la necessite liee a ce trojan de mettre a jour le navigateur.

De plus, pendant qu’une vraie URL du site s'affiche dans le champ d’adresse , la page affichee est transformee par le trojan. Si l'utilisateur accepte la mise a jour, il lui sera propose d'envoyer un SMS payant sur le numero de telephone des pirates.


Lors de son analyse, il s’est avere que le Trojan.Mayachok.2 ne modifie ni le MasterBootRecord, ni le Boot Sector ni meme ntldr, mais qu’il modifie la partie de Volume Boot Record (VBR) qui remplace ensuite le MBR. Ce trojan possede egalement un algorithme tres original d'infection. En penetrant dans le PC, le Trojan.Mayachok.2 recoit le numero de serie du volume qu’il utilise afin de creer une cle dans la base de registre lui permettant de controler le niveau de contamination du systeme. Sous Windows Vista et Windows 7, le trojan redemarre sans arret en demandant plus de droits. Ensuite, il depose son installateur (il existe deux versions differentes de l’installateur pour les systemes 32- et 64- bits Windows) sur le disque et infecte VBR, mais uniquement quand le secteur actif de VBR est formate dans NTFS. Lors du lancement de Windows, le programme malveillant est charge automatiquement dans la memoire vive.

Comme l'objet malveillant se trouve dans la memoire vive du PC, la desinstallation des navigateurs, le service « Restauration du systeme » et meme le demarrage de Windows dans le mode securise ne sont pas possibles.

Nous pouvons conclure que les pirates commencent a utiliser de facon le plus en plus active la modification de la zone d’amorce, ce qui rend la lutte contre les menaces plus complexe et plus interessante en meme temps.

«Passage secret » dans Mac OS X

Parmi les menaces pour Mac OS X (elles ne sont pas encore tres nombreuses) la majorite est representee par des faux antivirus, comme MacDefender, et une serie de trojans comme Mac.DnsChange. Un nouveau backdoor dangereux uniquement pour ceux qui utilisent une architecture Apple compatible avec Intel, a ete decouvert. Ce programme malveillant s’appelle BackDoor.Olyx.

Jusqu’a maintenant, un seul backdoor touchant Mac OS X avait ete decouvert : BackDoor.DarkHole. Des versions de ce malware existent pour Mac OS X, ainsi que pour Windows. Lance dans le systeme, il permet aux malfaiteurs d’ouvrir des pages web dans le navigateur par defaut, de redemarrer l'ordinateur a distance et d’effectuer differentes manipulations de fichiers. Aujourd'hui, la base virale Dr.Web contient deux backdoor : BackDoor.DarkHole et le nouveau BackDoor.Olyx.

Ce programme permet aux malfaiteurs de manipuler les Macs a l'insu de l'utilisateur : creer, changer l'emplacement ou le nom, ou supprimer des fichiers, en executant des commandes shell via le /bin/bash.

Les specialistes Doctor Web ont ajoute en juin 5 nouvelles menaces pour Mac OS X, dont quatre sont des modifications du Trojan.Fakealert et le nouveau backdoor decouvert. surprenanteDoctor Web n'exclut pas l’apparition de nouvelles modifications de ces programmes malveillants a l’avenir.

Fichiers malveillants detectes dans le courrier electronique en juin 2011

 01.06.2011 00:00 - 01.07.2011 00:00 
1Trojan.DownLoad2.2475836294 (19.08%)
2Trojan.Tenagour.324929 (13.11%)
3Win32.HLLM.MyDoom.5446422515 (11.84%)
4Win32.HLLM.MyDoom.3380816039 (8.43%)
5Win32.HLLM.Netsky.1840111150 (5.86%)
6Trojan.DownLoader3.311027211 (3.79%)
7Win32.HLLM.Netsky.353286816 (3.58%)
8Win32.HLLM.MyDoom.based6392 (3.36%)
9Win32.HLLM.Netsky5619 (2.95%)
10Trojan.MulDrop1.541603068 (1.61%)
11Trojan.DownLoader3.294802793 (1.47%)
12Trojan.PWS.Mailer.562564 (1.35%)
13Trojan.DownLoader3.449082351 (1.24%)
14Win32.HLLM.Beagle2005 (1.05%)
15Trojan.DownLoader3.432031903 (1.00%)
16Exploit.IframeBO1849 (0.97%)
17Trojan.AVKill.30971781 (0.94%)
18Win32.HLLM.Perf1489 (0.78%)
19Win32.HLLM.MyDoom.331425 (0.75%)
20BackDoor.IRC.Sdbot.45901418 (0.75%)

Total analyses : 255,974,070
Total virus detectes : 190,176 (0.07%)

Fichiers malicieux detectes sur les PC des utilisateurs en juin 2011

 01.06.2011 00:00 - 01.07.2011 00:00 
1JS.Click.21846639334 (39.52%)
2JS.IFrame.9518224496 (15.44%)
3Win32.Siggen.817706886 (15.00%)
4JS.IFrame.1125804669 (4.92%)
5Win32.HLLP.Neshta5706298 (4.84%)
6Win32.HLLP.Whboy.455383148 (4.56%)
7JS.Click.2222962341 (2.51%)
8Win32.HLLP.Whboy.1011953533 (1.66%)
9HLLP.Nazi.50451892928 (1.60%)
10Trojan.MulDrop1.48542996382 (0.84%)
11JS.IFrame.117969302 (0.82%)
12Exploit.Cpllnk713024 (0.60%)
13Win32.HLLW.Whboy670178 (0.57%)
14Win32.Antidot.1643526 (0.55%)
15Win32.HLLW.Gavir.54615365 (0.52%)
16HTTP.Content.Malformed515239 (0.44%)
17Trojan.DownLoader.42350422923 (0.36%)
18VBS.Starter.20411382 (0.35%)
19Trojan.Click.64310370556 (0.31%)
20Win32.HLLP.Rox284171 (0.24%)

Total analyses : 283,468,709,281,080
Total virus detectes : 118,012,200 (0.00%)

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2021

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg