Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Le Trojan.SMSSend ciblant Mac OS X, le premier trojan bancaire russe touchant Android et autres menaces de décembre

Le 28 décembre 2012

Le mois de décembre a été assez calme du point de vue de l’activité virale. Aucune explosion virale n’a eu lieu ces dernières semaines et l’augmentation du spam peut être liée aux fêtes de fin d’année. En revanche, les spécialistes notent l’apparition de nouvelles modifications des trojans de la famille Trojan.Mayachok, ainsi que l'augmentation du nombre de victimes du Trojan.Encoder. Et le mois de décembre a tout de même réservé quelques surprises avec la détection du Trojan.SMSSend, ciblant Mac OS X, et du premier trojan bancaire russe touchant Android.

Situation virale

Selon les statistiques de Dr.Web CureIt!, les leaders sont : le Trojan.Mayachok, ainsi que le Trojan.SMSSend et BackDoor.Netgx.41, leTrojan.Click2.46123, utilisé pour augmenter le nombre de visites d’une page web et l’application pour envoyer du spam Trojan.Spambot.11873. Voici le tableau reflétant les menaces de décembre :

Menace%
Trojan.MayachokMEM.53.40
Trojan.SMSSend.23632.21
Trojan.Mayachok.179941.95
BackDoor.Netgx.411.87
Trojan.Click2.461231.73
Trojan.Spambot.118731.51
Trojan.MayachokMEM.41.40
Trojan.Mayachok.183291.26
BackDoor.IRC.NgrBot.421.20
Trojan.StartPage.481481.01
Trojan.BhoSiggen.67130.98
Trojan.Hosts.62940.87
Trojan.Carberp.7890.87
Trojan.Mayachok.180240.80
Trojan.DownLoader7.167370.80
Win32.HLLP.Neshta0.79
Trojan.Mayachok.10.65
Exploit.CVE2012-1723.130.58
Win32.Sector.220.54

De plus, un nombre important d’utilisateurs dont les ordinateurs ont été infectés par un trojan encoder se sont adressés au support technique Doctor Web. Ces trojans codent tous les fichiers de l'ordinateur infecté et demandent une rançon pour le décodage. De nombreuses modifications des encoders sont apparues en décembre, notamment celle du Trojan.Encoder.102.

Botnets

Le botnet le plus important à ce jour, Win32.Rmnet.12, a atteint fin décembre 6,5 millions de nœuds. Ce qui représente 400 000 nœuds de plus que le mois précédent. Le botnet continue à grandir au même rythme qu’auparavant.

Le botnet Win32.Rmnet.16 a également grandi, le nombre de nœuds étant de 259 458 nœuds, ce qui représente 4 500 nœuds de plus qu'en novembre. L’augmentation la plus importante avait été observée en juillet /août, elle s’est ralentie en fin d’année.

L’épidémie de trojans Backdoor.Flashback.39 a entraîné des conséquences sérieuses qui peuvent être constatées aujourd'hui encore. Fin décembre, plusieurs dizaines de milliers de mac infectés par Backdoor.Flashback.39 continuent à fonctionner partout dans le monde, mais leur nombre n'augmente pas.

Le botnet BackDoor.Dande continue à agir. Il est spécialisé dans le vol de données des entreprises pharmaceutiques. Selon Doctor Web, il y a aujourd’hui plus de 3 000 ordinateurs infectés par BackDoor.Dande, la plupart se trouvant en Russie. Vu que le botnet contient uniquement des PC utilisant des logiciels pharmaceutiques, il peut être considéré comme important.

Attaques de décembre

En décembre 2012, nous avons détecté plusieurs attaques de sites web utilisés ensuite pour la propagation de programmes malveillants. Ainsi, début décembre, le site officiel du Dalaï-lama a été attaqué par des inconnus. Les pirates profitaient de la vulnérabilité CVE-2012-0507 et téléchargeaient sur les ordinateurs des utilisateurs visitant cette page l’archive JAR avec un fichier exploit, et le fichier BackDoor.Dockster.1 pour les utilisateurs de Mac OS X.

screenshot

Plus tard, d’autres sites via lesquels les malfaiteurs propageaient des programmes malveillants ont été détectés. L’archive JAR, utilisée pour infecter les ordinateurs sous Windows, permettait aux pirates d’infecter les PC via le Trojan.Inject1.14703. Les utilisateurs de Mac OS X pouvaient également attraper le trojan BackDoor.Lamadai.1.

Un site appartenant à une agence de presse de Corée du Sud spécialisée dans les informations sur la Corée du Nord a également été attaqué. Les visiteurs de cette page pouvaient être infectés par le Trojan.MulDrop3.47574.

Les pirates suivent leur tradition : attaquer les sites qui sont très visités. .

La menace du mois : le Trojan.SMSSend.3666

Les archives payantes se propagent toujours en se dissimulant dans des programmes utiles (« légitimes »), cela ne surprend plus personne. Mais auparavant, les pirates ciblaient surtout les ordinateurs sous Microsoft Windows. C’est pourquoi ce programme malveillant touchant Mac OS X a attiré notre attention.

screen

Les programmes de la famille Trojan.SMSSend sont répandus sur Internet. Ce sont des archives payantes souvent téléchargées sous la forme d’un logiciel utile (« légitime »). L’interface affichée lors de l’installation imite le vrai logiciel, mais pour finaliser l'installation, les malfaiteurs demandent à l’utilisateur d’entrer son numéro de téléphone puis le code reçu par SMS. En accédant à cette demande, l’utilisateur se retrouve abonné à un service quelconque qui prélèvera régulièrement de l’argent sur son compte mobile. En général, l’archive contient soit des fichiers sans aucune utilité, soit un logiciel qui peut être téléchargé gratuitement sur le site de leur éditeur.

Suite au lancement de l’archive, la fenêtre d’installation du programme VKMusic 4 for Mac OS X s’ouvre, ce programme peut être utilisé pour écouter de la musique sur le réseau social russe VKontakte. C'est le "programme partenaire" ZipMonster qui permet aux malfaiteurs de propager les archives payantes et joue le rôle d’intermédiaire pour que les « partenaires » soient payés pour leur travail de diffusion. Vous trouverez plus d’informations sur cette menace dans notre article.

Android : premier Trojan bancaire russe

Si les trojans bancaires n’étaient pas beaucoup répandus en Russie jusqu’à maintenant, fin décembre 2012, la situation a changé. La presse russe a beaucoup parlé à ce sujet de l’apparition du trojan Android.FakeSber.1.origin (nom dans la classification Dr.Web) qui sert à intercepter les SMS envoyés par le système de e-banking de la Sberbank (banque russe). Le programme malveillant se propage via le site officiel de Google Play : si l’utilisateur souhaite accéder à son compte de e-banking, une notification s’affiche dans son navigateur l’informant de la nécessité de s’authentifier via son téléphone portable, et une application spéciale est téléchargée sur le mobile, cette notification s’affichant uniquement sur les mobiles déjà infectés par le Trojan.Carberp, capable de modifier le contenu des pages web. Si l'utilisateur accepte l'installation de l'application, le trojan va envoyer tous les SMS reçus aux pirates. Le trojan est également capable de cacher les SMS reçus de certains numéros définis dans la liste des malfaiteurs et se trouvant sur un serveur distant.

screenscreen

Il est à noter que Google Play contient encore au moins 2 applications possédant les mêmes fonctions malveillantes sous le nom de la banque Alfa-bank et du réseau social Vkontakte. Malgré le petit nombre d’utilisateurs (100-200 personnes) qui ont installé le trojan Android.FakeSber.1.origin avant qu’il ne soit supprimé de Google Play, l'apparition d’un tel trojan est préoccupante. Nous pouvons supposer que ce n'est que le début de la propagation d’applications de ce genre sur le marché russe.

D’autres menaces Android détectées en décembre sont Android.Spambot.1.origin et Android.DDoS.1.origin. Android.Spambot.1.origin envoie des SMS spam sur des numéros d’une liste se trouvant sur un serveur distant. Pour dissimuler ses activités, le trojan supprime les messages envoyés. En ce qui concerne Android.DDoS.1.origin, c’est un programme malveillant réalisant des attaques DDoS via un mobile Android. Les paramètres nécessaires pour effectuer l’attaque sont reçus par SMS, contenant le nom du serveur et l’adresse du port. Tous ces programmes malveillants ont été ajoutés à la base Dr.Web.

Autres menaces de décembre

Il faut noter le Trojan.BrowseBan.480, bloquant l’accès à certaines pages web et abonnant l’utilisateur à des services payants. Le trojan est compatible avec les navigateurs Microsoft Internet Explorer, Mozilla Firefox, Opera et Google Chrome. Les malfaiteurs ont créé un design spécial pour toutes les pages, par exemple pour reproduire celles des réseaux sociaux «V Kontakte», «Odnoklassniki», «Moi mir», Facebook, des moteurs de recherche Yandex, Gmail, Mail.ru, etc . Pour plus d’informations veuillez consulter notre articlе sur le site de Doctor Web.

Fichiers malveillants détectés dans le courrier électronique en décembre 2012

 01.12.2012 00:00 - 28.12.2012 13:00 
1Trojan.Packed.235830.93%
2Trojan.PWS.Stealer.9460.84%
3Trojan.Winlock.66730.81%
4Win32.HLLM.MyDoom.544640.72%
5Trojan.Packed.1960.65%
6BackDoor.Andromeda.220.60%
7Win32.HLLM.MyDoom.338080.53%
8Trojan.PWS.Panda.5470.48%
9Trojan.PWS.Panda.24010.41%
10Trojan.Winlock.76630.38%
11Trojan.Oficla.zip0.36%
12Trojan.PWS.Panda.6550.33%
13BackDoor.DirtJump.2180.29%
14BackDoor.Bebloh.210.26%
15Win32.HLLM.Beagle0.26%
16SCRIPT.Virus0.24%
17Trojan.PWS.Panda.7860.24%
18Win32.HLLM.Netsky.184010.24%
19Trojan.DownLoader1.642290.24%
20Win32.HLLM.Netsky.353280.22%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en décembre 2012

 01.12.2012 00:00 - 28.12.2012 13:00 
1JS.IFrame.3631.02%
2Tool.Unwanted.JS.SMSFraud.260.92%
3JS.IFrame.3560.73%
4SCRIPT.Virus0.72%
5Tool.Unwanted.JS.SMSFraud.100.54%
6Trojan.Fraudster.3940.48%
7Trojan.Popuper.424250.42%
8Adware.Downware.1790.42%
9Trojan.SMSSend.23630.37%
10Adware.Downware.4980.37%
11Adware.Webalta.110.36%
12Adware.Downware.6600.34%
13Win32.HLLW.Shadow0.34%
14Tool.Skymonk.60.33%
15Win32.HLLW.Autoruner.598340.32%
16Adware.InstallCore.530.31%
17Tool.Unwanted.JS.SMSFraud.290.30%
18Trojan.SMSSend.30600.28%
19Adware.Downware.7460.28%
20Adware.Downware.3160.27%

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments