Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Les nouveaux bloqueurs de Windows et les nouvelles menaces touchant Android

Le 18 août 2011

Le mois de juillet est traditionnellement considéré comme une période de calme. Néanmoins, ce mois de juillet 2011 ne l’a pas été en ce qui concerne l’activité virale ! Les créateurs des virus bloqueurs de Windows et des malwares ciblant Android n’ont pas chômé durant l’été. Les analystes de Doctor Web ont découvert d’autres types de menaces.

Les bloqueurs de Windows ciblent les utilisateurs dans le monde entier

Les utilisateurs russes ont subi deux vagues d’infection par des malwares dont le but est de bloquer le bureau de Windows : la première à la fin de l’année 2009 et au début de 2010 et la seconde à l’été 2010. Depuis lors, le nombre d’infections a baissé régulièrement, grâce au travail des éditeurs d’antivirus et à la vigilance accrue des utilisateurs. Cependant, des programmes malveillants bloquant le bureau de Windows et basés sur le principe de la rançon ont été découvert depuis le mois de mai et semblent vouloir toucher les utilisateurs hors de Russie. Un de ces programmes, le Trojan.Winlock.3794, collecte les données des cartes de crédit.

Les données volées par ce Trojan et envoyées aux pirates comprennent le nom du propriétaire de la carte, sa date de naissance, son adresse, son numéro de téléphone, la date d’expiration de la carte, le numéro de carte, le code CVV2 et même le code de la carte. Avec ces informations, les pirates peuvent aisément vider des comptes bancaires. Il est à noter que c’est le premier Trojan de ce type, à la connaissance de Doctor Web, à collecter les données des cartes bancaires. Les virus précédents basés sur le même modèle (le blocage du bureau de Windows) ayant touché les utilisateurs russes leur demandaient d’envoyer des SMS payants sur un numéro spécial ou de recharger un compte mobile.

Une étude des statistiques établies par Doctor Web concernant ces Trojan “bloqueurs” de Windows distingue trois principaux vecteurs de ces malwares sur Internet. Le fichier xxx_video.exe, représentant 37.8% des cas d’infection, est le vecteur le plus populaire du Trojan. pornoplayer.exe est le second avec 28.6%, et xxx_video.avi le troisième avec 9,6%. On constate que les fichiers contenant le Trojan peuvent avoir différents noms et extensions, le dernier étant un fichier .avi. Les fichiers malveillants comme install_flash_player.exe (1%), ponostar_video.exe, et mpeg.exe (0.4%) ont occupé les dernières places du classement. Ces données montrent que les vecteurs de téléchargement des Chevaux de Troie de la famille des Trojan.Winlock les plus fréquents restent les sites web pour adultes et les codecs vidéos

Observons maintenant les chiffres concernant les pays où se diffusent le plus ce type de Trojan. La Russie vient largement en tête avec 58.8%. Les Etats-Unis arrivent loin derrière avec seulement 15.6% de Trojan de ce type téléchargés sur les serveurs. Viennent ensuite l’Ukraine (7.1%) la Moldavie (6.8%), et le Canada (3,1%). Ils sont suivis par la Roumanie (2,3%), le Japon (2,3%), puis l’Allemagne (1,7%), Israël (1.3%), la Corée et le Brésil (chacun avec 0.5%).

Informations bancaires en danger

Le mois dernier, les analystes de Doctor Web ont découvert de nombreux malwares destinés à voler les données des utilisateurs, notamment les codes d’accès aux banques en ligne. Parmi ces menaces, le Trojan.Carberp.1.

Comme d’autres chevaux de Troie de ce type, le Trojan.Carberp.1 utilise un système lui permettant de se protéger contre certaines méthodes d’analyse, basé sur un débogueur. L’utilisation du Data hashing et de l’injection de code dans plusieurs processus systèmes sont caractéristiques de ce Cheval de Troie. Lorsqu’il est lancé dans un ordinateur infecté, il regarde si le processus exécutant op_mon.exe, appartenant à Outpost Firewall, fonctionne et si c’est le cas, l’arrête. Alors, le Trojan lance le processus exécutant explorer.exe, qui contrôle la barre des tâches et le bureau de Windows, y injecte son code et tente d’y introduire un objet malveillant. S’il n’y parvient pas, le Trojan.Carberp.1 tente de pénétrer le processus exécutant svchost.exe, et si ses tentatives échouent, alors il tente d’infecter n’importe quel navigateur permettant d’ouvrir des fichiers HTML. Dans ce cas, le malware se duplique lui-même dans le dossier de démarrage, arrête son installation et démarre plusieurs processus infectés exécutant svchost.exe. Un des processus infectés sur la machine télécharge le programme miniav pour chercher et éliminer les trojans « rivaux » (BarracudaAndBlackEnergy, Zeus, Limbo, Adrenalin, Generetic, et MyLoader); un autre processus installe le Trojan.PWS.Stealer.338 sur la machine pour voler les mots de passe de différentes applications.

Le Trojan.Carberp.1 envoie ensuite aux pirates les codes d’accès aux services de banque en ligne, vole les clés et mots de passe de différents programmes, fonctionnant comme un keylogger, effectue des captures d’écran etc…De plus, le Trojan comporte un module intégré qui lui permet de recevoir des instructions à distance. Grâce au Trojan.Carberp.1, les attaquants peuvent visiter des sites web de façon anonyme en transformant la machine pirate en serveur proxy, télécharger et lancer différents fichiers, envoyer des captures d’écran à un hôte distant, et même détruire le système d’exploitation.

Les menaces ciblant Android au mois de juillet

Au mois de juillet 2011, les analystes de Doctor Web ont ajouté à la base de données 29 nouveaux programmes malveillants ciblant Android, dont deux nouvelles modifications d’Android.Gongfu, et d’Android.Ggtrack.1-2 qui vole de l’argent depuis les comptes mobiles en Russie en abonnant leurs propriétaires à des services payants.

Juillet a également vu la découverte du spyware Android.GoldDream.1.

Ce malware ciblant Android, comme son prédécesseur, se dissimule dans des applications pour mobiles légitimes comme les jeux Drag Racing et Draw Slasher et se diffuse via des sites de téléchargement de logiciels. Une fois lancé sur un mobile, le Cheval de Troie lance un service en tâche de fond et recueille les informations comme le numéro de téléphone, le numéro IMEI, puis les envoie aux serveurs distants des criminels. Ensuite, Android.GoldDream.1 commence à contrôler tous les SMS entrants, les appels entrants et sortants et stocke les logs sur tous ces événements (y compris les numéros de téléphone vers lesquels sont passés des appels ou envoyés des messages) dans un fichier local, envoyé aux auteurs du spyware. De plus, Android.GoldDream.1 est capable d’exécuter des commandes à distance pour envoyer du spam par SMS, passer des appels ou installer différents programmes.

Doctor Web conseille aux utilisateurs de télécharger des applications uniquement sur des sources connues et sûres (le site officiel de l’Android Market par exemple), ainsi que de faire attention aux requêtes des applications durant l’installation.

Autres menaces notables de Juillet

A la fin du mois de juillet 2011, les analystes ont enregistré en Russie une vague d’infection par le Trojan.Mayachok.1, entraînant l’incapacité de naviguer sur le web. Lorsque l’utilisateur tente de charger une page web, le Trojan les redirige vers une autre adresse ouvrant une page web leur demandant « d’activer » ou de « confirmer » leur compte en spécifiant leur numéro de téléphone et en répondant à un SMS. Si l’utilisateur suit ces instructions, il est prélevé d’une somme sur son compte mobile.

La cause la plus probable de la diffusion massive de ce programme est le manque de vigilance des utilisateurs qui suivent le lien affiché.

Les analystes ont également découvert un programme malveillant qui utilise les ressources système à des fins criminelles. A ce jour, il existe plusieurs programmes malveillants qui exploitent le système de monnaie Bitcoin, en particulier le Trojan.Coinbit et des versions du Trojan.Vkbase. Le nouveau Cheval de Troie Trojan.BtcMine.1 utilise deux programmes de ce type légitimes pour exploiter les ressources de l’ordinateur attaqué afin de récolter des bitcoins. Ce malware se diffuse via plusieurs sites web sans aucun lien avec le site officiel de Bitcoin.

La 48e modification de la famille des Trojan.VkBase est apparue avec le Trojan.BtcMine.1. Ce programme malveillant baptisé Trojan.VkBase.48, lance une requête Bitcoin depuis l’ordinateur infecté, ce qui permet aux pirates d’utiliser ses ressources pour leur enrichissement personnel.

Lorsqu’il pénètre l’ordinateur, le Trojan.VkBase.48 crée le répertoire update.4.1 dans le dossier d’installation de Windows, s’auto sauvegarde dans le dossier sous le nom svchost.exe, et se lance comme un service en tâche de fond. Ensuite, le Trojan vérifie la connexion Internet en envoyant une requête HTTP à Google.com, Microsoft.com et Yandex.ru, et s’attend à recevoir une page web de la part de chaque site. S’il obtient une réponse, il génère au hasard un nom d’utilisateur et un mot de passe pour le système Bitcoin et les sauvegarde dans le dossier AppData% \ Bitcoin \ bitcoin.conf. Ensuite, le Trojan vérifie sa propre version (il peut s’auto updater), recueille les données de la machine infectée et les envoie à un serveur pirate. Enfin, le malware se connecte à son centre de commande et échange des données avec lui. Sur commande, le Trojan.VkBase.48 peut télécharger le serveur Bitcoin et le lancer comme un service.

Fichiers malveillants détectés dans le trafic email de Juillet 2011.

 01.07.2011 00:00 - 01.08.2011 00:00 
1Trojan.Tenagour.321388 (14.56%)
2Win32.HLLM.MyDoom.5446417624 (11.99%)
3Win32.HLLM.MyDoom.3380815827 (10.77%)
4Win32.HLLM.Netsky.184017746 (5.27%)
5Win32.HLLM.MyDoom.based7464 (5.08%)
6Win32.HLLM.Netsky6676 (4.54%)
7Win32.HLLM.Netsky.353285216 (3.55%)
8Trojan.PWS.Banker.579993906 (2.66%)
9Trojan.DownLoad2.315883032 (2.06%)
10BackDoor.IRC.Nite.602646 (1.80%)
11Trojan.Packed.217902579 (1.76%)
12Trojan.DownLoader4.34832421 (1.65%)
13Trojan.DownLoader4.3722184 (1.49%)
14Trojan.MulDrop1.541602142 (1.46%)
15Win32.HLLM.Beagle2071 (1.41%)
16Trojan.PWS.Siggen.187191758 (1.20%)
17Win32.HLLM.Perf1472 (1.00%)
18Win32.HLLW.Autoruner.528561420 (0.97%)
19Exploit.IframeBO1350 (0.92%)
20Win32.HLLM.MyDoom.331257 (0.86%)

Total scannés : 221,764,143
Infectés : 146,942 (0.07%)

Fichiers malveillants détectés sur les machines des utilisateurs en Juillet 2011

 01.07.2011 00:00 - 01.08.2011 00:00 
1JS.Click.218114599272 (60.12%)
2Win32.Siggen.813149524 (6.90%)
3JS.IFrame.11211440667 (6.00%)
4Win32.Rmnet.1210631422 (5.58%)
5JS.IFrame.958711978 (4.57%)
6JS.IFrame.1175662466 (2.97%)
7JS.Click.2224025723 (2.11%)
8Win32.HLLP.Neshta3667732 (1.92%)
9Trojan.MulDrop1.485423646674 (1.91%)
10Win32.HLLP.Whboy.1012548789 (1.34%)
11JS.Click.2232054152 (1.08%)
12Win32.HLLP.Rox1763730 (0.93%)
13VBS.Redlof1121512 (0.59%)
14Win32.HLLW.Whboy811492 (0.43%)
15Win32.Gael.3666648264 (0.34%)
16Trojan.NtRootKit.10544507715 (0.27%)
17Trojan.PWS.Ibank.300336559 (0.18%)
18Win32.HLLP.Whboy247904 (0.13%)
19Exploit.Cpllnk223049 (0.12%)
20Trojan.DownLoader4.10788189955 (0.10%)

Total scannés : 109,063,398,454
Infectés : 190,624,133 (0.17%)

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments