Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois d'avril 2013

le 13 mai 2013

Le mois d'avril 2013 a été marqué par un certain nombre d'événements intéressants. Au début du mois, les spécialistes de Doctor Web ont intercepté un botnet, composé d'ordinateurs infectés par le malware BackDoor.Bulknet.739. A la mi-avril, une nouvelle modification du Trojan.Mayachok a été détectée et on a constaté une augmentation de spam associé aux attentats de Boston. Le marché des appareils mobiles n'a pas été oublié par les hackers : plus de cinq millions d'utilisateurs du système d'exploitation Android pourraient avoir été victimes de la propagation de 28 applications infectées sur le site officiel Google Play.

Situation virale.

Selon les statistiques obtenues à l'aide de l'utilitaire de désinfection Dr.Web CureIt! le nombre d'infections des PC par la famille des Trojan.Hosts a baissé. Ayant pénétré le système, ces Trojans modifient le fichier hosts gérant la transformation des adresses réseau. Toutefois, le nombre d'infections par les programmes Trojan.Hosts représente 4,78 % du nombre total d'infections détectées en avril soit 40.000 Trojans détectés. Le tableau ci-dessous comporte une liste des modifications du Trojan.Hosts les plus fréquemment détectées :

La modification du Trojan.Hosts%
Trojan.Hosts.68151,84
Trojan.Hosts.68380,99
Trojan.Hosts.67080,42
Trojan.Hosts.68140,19
Trojan.Hosts.68970,18
Trojan.Hosts.66130,16
Trojan.Hosts.68090,15
Trojan.Hosts.55870,14
Trojan.Hosts.52680,14
Trojan.Hosts.67220,14
Trojan.Hosts.71540,13
Trojan.Hosts.64660,11
Trojan.Hosts.62940.10
Trojan.Hosts.77030.09

Les spécialistes de Doctor Web lient cette propagation à des cas de piratage de sites Web, dont nous avons déjà parlé dans l'une des news du mois de mars.

Le malware le plus répandu en avril 2013 selon les statistiques de l'utilitaire de traitement Dr.Web CureIt! est le programme malveillant Trojan.Mods.1 (déjà connu sous le nom Trojan.Redirect.140), dont l'objectif principal consiste à rediriger les utilisateurs vers des pages piratées. Parmi les autres menaces les plus fréquemment détectées, nous trouvons le backdoor BackDoor.IRC.NgrBot.42 et le Trojan Trojan.Zekos, dont la description détaillée a été publiée en avril. Ce Trojan, compatible avec les versions 32-bits et 64-bits de Windows, peut intercepter les requêtes DNS des navigateurs Microsoft Internet Explorer, Mozilla Firefox, Chrome, Opera, Safari, etc. Ainsi, si l'utilisateur accède au site Web, son navigateur et affichera une page appartenant aux malfaiteurs au lieu du site demandé. Mais l'adresse URL affichée dans la barre du navigateur sera correcte. Les pirates utilisent ce moyen pour pousser la victime à entrer son numéro de téléphone et le code, reçu via SMS, dans les champs correspondants, afin de l'abonner à tel ou tel service payant.

Le tableau ci-dessous comporte la liste des menaces les plus fréquemment détectées par l'utilitaire de désinfection Dr.Web CureIt! sur les PC en avril 2013 :

1 Trojan.Mods.13.07
2 Trojan.Hosts.68151.84
3 BackDoor.IRC.NgrBot.421.28
4 Trojan.Hosts.68380.99
5 Trojan.Zekos&lng=fr">Trojan.Zekos0.87
6 Win32.HLLW.Phorpiex.540.76
7 Trojan.SMSSend.23630.73
8 Win32.HLLP.Neshta0.72
9 Trojan.Packed.239380.58
10 Trojan.Packed.1420.56
11 BackDoor.Andromeda.220.56
12 Trojan.StartPage.481480.56
13 Trojan.Packed.239710.55
14 Trojan.MulDrop4.253430.54
15 BackDoor.Gurl.20.52
16 Win32.Sector.220.47
17 Trojan.Hosts.67080.42
18 Trojan.PWS.Panda.24010.37
19 Trojan.PWS.Stealer.19320.35
20 Exploit.CVE2012-1723.130.33

Botnets.

Au début du mois, les spécialistes de Doctor Web ont réussi à intercepter un des serveurs de gestion du botnet qui enrôlait les ordinateurs infectés par le Trojan BackDoor.Bulknet.739. Ce programme est conçu pour effectuer des envois massifs de spam et exécuter des commandes envoyées par les malfaiteurs, par exemple des mises à jour, le téléchargement de nouveaux templates de messages, des nouvelles adresses email ou la directive de stopper les envois. En cas de faille, le Trojan peut envoyer aux malfaiteurs un rapport spécial.

Durant les premiers jours, environ 100 ordinateurs s'adressaient au serveur de gestion par heure. Ces ordinateurs étaient infectés par le BackDoor.Bulknet.739. Pour plus d'infos sur cette menace, consultez l'article qui a été publié sur notre site Web.

La dynamique de croissance du botnet formé par le virus de fichiers Win32.Rmnet.12 reste au même niveau en avril : Le botnet a enrôlé 569 274 ordinateurs ce mois-ci, et le nombre total de machines infectées a atteint 9.232.024. L'évolution de cette propagation est présentée dans le diagramme ci-dessous :

Le botnet formé par le virus de fichiers Win32.Rmnet.16 a ralenti par rapport aux mois précédents : en avril, le nombre d'ordinateurs infectés a augmenté de 500, atteignant 262 604 machines infectées (à la fin du mois de mars, ce chiffre était de 262 083). Il faut noter que c'est la plus basse croissance du botnet Win32.Rmnet.16 depuis l'an dernier. Le botnet BackDoor.Finder connaît la même tendance : en avril, il a augmenté de 114 nœuds, ce qui ne dépasse pas 3 infections par jour. Si cette tendance se confirme dans l'avenir, nous pouvons considérer que le botnet ne grandira plus.

La menace du mois.

Le nouveau représentant de la famille Trojan.Mayachok est considéré par les spécialistes de Doctor Web comme la menace la plus « intéressante » en avril. Malgré le fait qu'il existe déjà plus de 1500 modifications de ce Trojan, le Trojan.Mayachok.18607 est un peu différent, car les malfaiteurs ont réécrit son code, tout en conservant les principes généraux de son mécanisme.

Trojan.Mayachok.18607 peut infecter les versions 32-bits et 64-bits de Windows. Son objectif principal est la mise en œuvre d'injections SQL : Lorsque l'utilisateur ouvre une page Web, ce Trojan y injecte un contenu malveillant. Les utilisateurs des navigateurs Google Chrome, Mozilla Firefox, Opera et Microsoft Internet Explorer en plusieurs versions, y compris les dernières, sont ciblés. Lors de l'ouverture d’une page, c’est bien la page originale qui s’ouvre, mais le Trojan y a injecté du contenu malveillant.

L'objectif principal des attaquants est de pousser la victime à entrer son numéro de portable dans le champ correspondant.

Plus d'infos techniques, sur le Trojan.Mayachok.18607 dans l'article correspondant.

Les encodeurs attaquent.

Les Trojans encodeurs représentent l'une des plus dangereuses menaces informatiques modernes. En avril 2013, les deux modifications les plus répandues de ce type de malware ont été : Trojan.Encoder.205 et le Trojan.Encoder.215. Les malwares de la famille Trojan.Encoder cherchent sur les disques durs les fichiers de l'utilisateur tels que les fichiers Microsoft Office, les fichiers audio (musique), les photos, les images et archives, puis les cryptent. Enduite, les encodeurs demandent une rançon pour le décryptage.

Ces Trojans sont diffusés via le spam. Plusieurs centaines d'utilisateurs ont déjà été victimes de ces deux modifications. Plus d'infos sur la lutte contre ces menaces dans l'article publié sur notre site.

Menaces ciblant Android.

Durant le mois d'avril, le système d'exploitation Android restait le plus ciblé par les cybercriminels qui s'intéressent aux plateformes mobiles. Tout au long du mois, les analystes de Doctor Web ont détecté des applications malveillantes pour Android et les ont ajoutées aux bases virales Dr.Web.

L'un des principaux événements a été la découverte, dans le catalogue officiel de Google Play, d’un certain nombre de programmes qui contenaient des publicielsAndroid.Androways.1.origin. Ce module a été créé sous la forme d’un système de publicité standard qui affiche des messages et permet aux créateurs de jeux et d'applications de se rémunérer. Comme beaucoup de plateformes publicitaires légales, Android.Androways.1.origin affiche des notifications push dans la barre de notifications du système d'exploitation, mais il affiche également des fausses notifications sur la nécessité de télécharger telle ou telle mise à jour pour les applications installées. Ayant confirmé le téléchargement, les utilisateurs installent un Trojan de la famille Android.SmsSend.

De plus, le module Android.Androways.1.origin peut exécuter différentes commandes envoyées par un serveur de gestion ainsi que lui transmettre le N° de téléphone, le code de l'opérateur et le numéro IMEI du portable. Plus d'infos dans cet article publié récemment.

Parmi les malwares ciblant Android, il existe déjà beaucoup de programmes malveillants actifs en Chine. La particularité de ces programmes est qu'ils sont diffusés via des applications et des jeux, modifiés par les malfaiteurs. Quant aux sources de la propagation de ces menaces, ce sont toujours des forums et des catalogues de logiciels chinois. En Avril, les spécialistes de Doctor Web ont détecté plusieurs programmes malveillants de ce type. Parmi eux : Android.Uapush.2.origin, Android.MMarketPay.3.origin, Android.DownLoader.17.origin, plusieurs Trojans appartenant à la famille Android.Infostealer et quelques Trojans SMS.

Android.Uapush.2.origin est un malware dont l'objectif principal est d'afficher des notifications dans la barre de notifications du système d'exploitation, mais il comporte aussi d'autres fonctions. En particulier, Android.Uapush.2.origin recueille des renseignements sur les onglets du navigateur mobile, des infos sur les appels, la liste des contacts et certaines données sensibles du messenger chinois populaire, QQ. Puis ces renseignements sont uploadés sur un serveur distant.

Le programme malveillant Android.MMarketPay.3.origin, détecté au début du mois d’avril, représente une modification du Trojan dont Doctor Web a déjà parlé l'année passée. Comme son prédécesseur, Android.MMarketPay.3.origin est conçu pour effectuer des achats automatiques d’applications dans le catalogue Mobile Market appartenant à l'opérateur China Mobile. Ce malware entreprend plusieurs actions pour éviter les restrictions de ce catalogue. Ce Trojan représente une menace pour les utilisateurs d'Android, car il peut acheter des applications à leur insu.

Quant à Android.DownLoader.17.origin, c'est un Trojan-downloader qui peut télécharger d’autres application sur Internet. Une fois le paquet apk téléchargé, Android.DownLoader.17.origin essaie de l'installer. Ce Trojan a été détecté dans beaucoup de jeux et applications disponibles sur plusieurs sites Internet chinois. Nous pouvons supposer que les malfaiteurs ont un ambitieux projet d'utilisation de ce Trojan. Il est par exemple capable d’augmenter artificiellement le rating de telle ou telle application, ou d’augmenter le nombre d'installations des programmes placés sur les sites « partenaires ». Sur l'illustration ci-dessous, des données sur les applications modifiées, contenant Android.DownLoader.17.origin.

Les malware Android.Infostealer.4.origin, Android.Infostealer.5.origin et Android.Infostealer.6.origin, détectés en avril, appartiennent à la famille des logiciels espions conçus pour recueillir et envoyer des données sensibles au serveur distant , par exemple le numéro IMEI du portable, le N° de téléphone, la liste des applications installées etc.

Les pays asiatiques, notamment la Corée du Sud et le Japon, font partie des pays particulièrement ciblés par les cybercriminels. À la fin du mois d’avril, un autre Trojan espion, Android.SmsSpy.27.origin, a été ajouté à la base virale Dr.Web. Ce Trojan a été diffusé sous la forme d'une version de thème pour Vertu localisée en coréen et japonais. Il est conçu pour voler les messages SMS entrants pour envoyer leur contenu à un serveur distant.

Fichiers malveillants détectés dans le courrier électronique en avril 2013.

 01.04.2013 00:00 - 30.04.2013 23:00 
1Trojan.PWS.Panda.37341.30%
2Trojan.Inject2.231.11%
3JS.Redirector.1550.95%
4Trojan.Necurs.970.88%
5Trojan.Packed.1960.77%
6Win32.HLLM.MyDoom.544640.72%
7Trojan.PWS.Stealer.28770.65%
8Win32.HLLM.MyDoom.338080.51%
9Trojan.Packed0.51%
10SCRIPT.Virus0.39%
11Trojan.Oficla.zip0.37%
12BackDoor.Comet.1520.37%
13Trojan.PWS.Stealer.28300.37%
14Trojan.PWS.Panda.5470.35%
15Win32.HLLM.Beagle0.32%
16Trojan.PWS.Panda.24010.30%
17Trojan.MulDrop2.645820.26%
18Trojan.PWS.Stealer.19320.25%
19Trojan.PWS.Panda.6550.25%
20Trojan.Siggen5.131880.21%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en avril 2013.

 01.04.2013 00:00 - 30.04.2013 23:00 
1SCRIPT.Virus0.68%
2Adware.Downware.9150.65%
3Tool.Unwanted.JS.SMSFraud.260.55%
4Adware.Downware.1790.47%
5Adware.InstallCore.990.39%
6JS.Redirector.1890.38%
7JS.IFrame.3870.37%
8Trojan.Packed.240790.36%
9Adware.InstallCore.1010.36%
10Trojan.Redirect.1400.34%
11Adware.Webalta.110.34%
12Tool.Unwanted.JS.SMSFraud.100.33%
13JS.Redirector.1880.33%
14JS.Redirector.1750.31%
15Trojan.Fraudster.3940.31%
16Win32.HLLW.Shadow0.30%
17Win32.HLLW.Autoruner.598340.29%
18Tool.Skymonk.110.29%
19Adware.Downware.11090.28%
20Trojan.Fraudster.4070.27%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg