Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Aperçu viral du mois d’octobre : trojan.encoders, spam sur Skype et autres menaces

Le 1er novembre 2012

Début octobre 2012, Doctor Web a détecté une propagation des trojan.encoder : un grand nombre de requêtes ont été envoyées au Support technique à propos de ce trojan. Le Trojan.Necurs.97, quant à lui, a bénéficié d’une large campagne de spam pour sa diffusion et les malfaiteurs ont également utilisé Skype pour envoyer du spam en russe.

Situation virale

D’après les statistiques de l’utilitaire de traitement Dr.Web CureIt!, toutes les modifications du Trojan.Mayachok restent en tête des détections. Le premier programme malveillant détecté sur les disques durs est BackDoor.IRC.NgrBot.42, justement propagé par Mayachok. Les fichiers malveillants profitant de la vulnérabilité Java Runtime Environment (JRE) Exploit.CVE2012-1723.13 sont à la deuxième place, le trojan Trojan.Mayachok.17994 est à la troisième place, et le leader de l’été, Trojan.Mayachok.1, est désormais le quatrième. Les nombreuses modifications du Trojan.SMSSend, ainsi que celles des programmes malveillants Win32.HLLP.Neshta (détecté pour la première fois en 2005), Trojan.Mayachok.17986, Win32.Sector.22, BackDoor.IRC.NgrBot.146 et BackDoor.Butirat.201 se distinguent également. Voici le tableau reflétant le top 10 des menaces détectées par l’utilitaire Dr.Web CureIt!.

MENACE%
Trojan.MayachokMEM.42,34
BackDoor.IRC.NgrBot.422,18
Exploit.CVE2012-1723.131,64
Trojan.Mayachok.179941,47
Trojan.Mayachok.11,29
Java.Downloader.6971,18
Trojan.SMSSend.23630,96
Win32.HLLP.Neshta0,93
Trojan.Mayachok.179860,82
Win32.Sector.220,71

Voici le schéma par type de menace :

screen

Botnets

Les spécialistes de Doctor Web continuent à surveiller l'évolution du nombre de bots dans les botnets les plus importants à ce jour. Ainsi, Backdoor.Flashback.39, avec les bots sous Mac OS X n’a pas énormément diminué : le 30 octobre 2012, le nombre de mac-bots était de 105730, ce nombre étant de 109372 au 30 septembre 2012. On ne constate pas non plus d’augmentation du nombre de bots dans ce botnet, mais visiblement, de nombreux utilisateurs de macs infectés n’ont pas procédé à une analyse antivirale de leurs ordinateurs.

Comme nous l’avons déjà pronostiqué, le botnet Win32.Rmnet.12 a effectivement dépassé le nombre de 5 millions de bots, et à lafin du mois, le nombre a atteint les 5 millions et demi de postes de travail infectés, avec un rythme d’évolution supérieur à celui de septembre. La courbe d’évolution du nombre de bots est disponible sur le schéma ci-dessous :

screen

Le virus Win32.Rmnet.12 menace surtout les ordinateurs en Asie, mais nous avons également détecté des cas d'infection en Russie (132445 bots en Russie, 2,39% du botnet)..

Le botnet Win32.Rmnet.16 évolue également. Le nombre total de bots au 30 octobre 2012 est de 254838 PC infectés, ce qui représente 16373 PC en moins par rapport au début du mois.

screen

Spam malveillant

En octobre 2012, nous avons détecté une propagation de messages spam en russe via Skype. Les malfaiteurs envoyaient un lien court créé via le service goo.gl. A l’ouverture de ce lien, une archive zip contenant le programme malveillant BackDoor.IRC.NgrBot.146 était téléchargée sur le PC de l'utilisateur. C’est le programme malveillant Trojan.Spamlink.1 qui a effectué cette diffusion de spam.

screen

Fin octobre, nous avons détecté du spam envoyé par e-mail au nom de Amazon.com, Microsoft, FedEx, PayPal et de nombreuses compagnies aériennes, proposant de confirmer la réservation d’un billet d’avion. Dans la plupart des cas, ces messages contiennent un lien qui redirige l’utilisateur vers une autre page web qui à son tour fait télécharger sur le PC un fichier avec un scénario Java afin d’assurer l’infection du PC par le BackDoor.Andromeda.22 et le Trojan.Necurs.97. Doctor Web a déjà parlé en détails de ces menaces dans ses actualités, mais conseille encore une fois aux utilisateurs de rester vigilants et de ne pas ouvrir les liens dans les messages reçus de sources inconnues.

A la fin du mois, du spam par SMS au nom de Doctor Web a été détecté, dans lequel les pirates demandaient aux utilisateurs de se désabonner du service alors qu’en réalité, ils forçaient l'utilisateur à s'abonner à un service payant inexistant. Les spécialistes de Doctor Web ont immédiatement ajouté les sites malveillants dans les bases Dr.Web.

Menaces pour Android

En ce qui concerne Android, le mois d’octobre peut être considéré comme assez calme. Les bases Dr.Web ont tout de même reçu quelques nouvelles signatures d’Android.SmsSend. Nous vous rappelons que ce sont des programmes qui abonnent l’utilisateur à des SMS chers.

La signature du trojan Android.FakeLookout.1.origin qui se propageait via le catalogue Google Play sous forme de mise à jour a également été ajoutée. Ce programme malveillant est capable de voler les SMS et les fichiers depuis la carte mémoire et de les transmettre à un serveur distant. Cette menace n'est pas très dangereuse, car avant qu'il ne soit supprimé, seules 50 personnes l'ont installé.

De plus, nous avons détecté une nouvelle modification du programme malveillant Android.Gongfu, ajoutée aux bases virales sous le nom Android.Gongfu.10.origin.

Menace du mois: Trojan.GBPBoot.1

L’une des menaces les plus intéressantes du mois est le trojan Trojan.GBPBoot.1.

Vu ses fonctions malveillantes, on aurait pu croire que c'est un trojan assez primitif : il est capable de télécharger et de lancer sur l'ordinateur infecté des fichiers exécutables et des programmes malveillants se trouvant sur un serveur distant et non sur le PC infecté. Mais ce qui nous intéresse, c’est sa particularité, puisqu’il est capable de lutter contre sa suppression.

Le Trojan.GBPBoot.1 possède plusieurs modules. Le premier infecte le MBR puis sauvegarde son module installateur, son module d'auto-restauration, une archive avec un fichier explorer.exe et ses données de configuration. Ensuite, il sauvegarde une copie de l'installateur dans le dossier système, lance cette copie et supprime le fichier installateur de départ.

Suite à son lancement, l'installateur sauvegarde un fichier de configuration et une bibliothèque dynamique dans le dossier système, il enregistre la bibliothèque en tant que service système. Ensuite l'installateur lance ce service et s'auto-supprime.

Le service système créé par l'installateur lance un fichier de configuration (ou lit les données de configuration déjà enregistrées sur le disque par un dropper), établit une connexion avec le serveur distant et lui envoie les données de l'OS infecté puis cherche à télécharger des fichiers exécutables depuis le serveur. Si le téléchargement échoue, le trojan cherche à les télécharger de nouveau suite au redémarrage de l'OS.

Si le fichier de service système est supprimé (par exemple lors du scan antivirus), le mécanisme d'auto-restauration s'active. En utilisant le MBR infecté, lors du démarrage du PC, le trojan lance une procédure de recherche de fichiers de service système: les fichiers NTFS et FAT32. Si ces fichiers ne sont pas détectés, le Trojan.GBPBoot.1 écrase le fichier explorer.exe avec un ficher à lui, qui contient un mécanisme d'auto-restauration, le trojan sera alors lancé en même temps que l'OS Windows. Ainsi, le processus explorer.exe infecté recontamine le PC puis restaure et lance le processus explorer.exe non infecté. Ainsi, le scan de l'OS par un antivirus ne sera pas toujours efficace car le trojan pourra se restaurer. .

Le logiciel Dr.Web prévoit un mécanisme de traitement de cette menace qui permet notamment de traiter le MBR infecté par Trojan.GBPBoot.1 Plus de détails ici.

Autres menaces d’octobre

Début octobre, Doctor Web a détecté la propagation du programme malveillant Trojan.Proxy.23012, censé diffuser du spam. Plus d’informations à ce sujet sur le site news.drweb.com.

Un article est consacré au downloader Trojan.PWS.Panda.2395 qui s’est largement propagé en octobre. Ce programme malveillant possède un mécanisme d'infection très développé.

Fichiers malveillants détectés dans le courrier électronique en octobre 2012

 01.10.2012 00:00 - 31.10.2012 23:00 
1Trojan.Necurs.971.40%
2Trojan.Oficla.zip1.20%
3JS.Redirector.1451.13%
4Trojan.PWS.Stealer.9460.84%
5JS.Redirector.1500.80%
6Win32.HLLM.MyDoom.544640.58%
7Exploit.CVE2010-3333.60.53%
8BackDoor.Andromeda.220.53%
9Trojan.PWS.Panda.7860.47%
10Trojan.DownLoader6.566030.47%
11Win32.HLLM.MyDoom.338080.42%
12Trojan.Siggen4.258190.42%
13BackDoor.Kuluoz.30.38%
14Trojan.Packed.186260.36%
15Trojan.DownLoader7.67700.31%
16Win32.HLLM.Beagle0.31%
17Win32.HLLM.Netsky.353280.29%
18Trojan.PWS.UFR.23340.29%
19Trojan.Winlock.65660.27%
20SCRIPT.Virus0.24%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en octobre 2012

 01.10.2012 00:00 - 31.10.2012 23:00 
1Adware.Downware.5330.82%
2SCRIPT.Virus0.51%
3Tool.Unwanted.JS.SMSFraud.100.38%
4Adware.Downware.1790.34%
5Tool.Skymonk.60.31%
6Trojan.Fraudster.3290.31%
7Trojan.Fraudster.2960.30%
8Adware.Downware.4260.29%
9Win32.HLLW.Autoruner.598340.27%
10Win32.HLLW.Shadow0.27%
11Tool.Unwanted.JS.SMSFraud.150.26%
12Trojan.Fraudster.3200.26%
13Trojan.Fraudster.3440.25%
14Trojan.Fraudster.3470.25%
15Adware.InstallCore.530.25%
16Trojan.Siggen4.234720.24%
17JS.IFrame.3170.23%
18Exploit.CVE2012-1723.130.23%
19Trojan.SMSSend.23630.23%
20Adware.Downware.3160.23%

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments