Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Retour aux actualités

Doctor Web : rapport viral du mois de janvier 2014

Le 4 février 2014

Le premier mois de 2014 a été « chaud » dans le domaine de la sécurité informatique : le premier bootkit ciblant Android a été découvert en janvier. Ce botnet enrôle environ 850.000 appareils infectés, et les chercheurs de Doctor Web continuent à observer la situation. Bien sûr, en janvier, les malfaiteurs n'ont pas oublié les utilisateurs de Microsoft Windows.

Situation virale.

Selon les statistiques obtenues à l'aide de l'utilitaire de désinfection Dr.Web CureIt!, la menaces la plus fréquente en janvier est le Trojan.Packed.24524, un installateur de publiciels, distribués sous couvert d'une application légitime. La deuxième et troisième place sont occupées par les Trojans publicitaires Trojan.LoadMoney.1 et Trojan.InstallMonster.38. Notons également le backdoor BackDoor.Bulknet.1329 et le Trojan miner Trojan.BtcMine.221, conçu pour récolter des Bitcoin. Le tableau ci-dessous affiche la vingtaine de malwares les plus répandus selon les statistiques de Dr.Web CureIt! :

NomNombre%
Trojan.Packed.24524509474.71
Trojan.LoadMoney.1357833.31
Trojan.InstallMonster.38195581.81
Trojan.Siggen5.64541173711.61
BackDoor.Bulknet.1329159291.47
Trojan.BtcMine.221141001.30
Trojan.Siggen6.685116731.08
Trojan.BPlug.10107610.99
BackDoor.Maxplus.24106220.98
BackDoor.IRC.NgrBot.42101680.94
Trojan.InstallMonster.28100390.93
Trojan.DownLoad.64782100080.93
Trojan.Fraudster.50298970.91
Trojan.Fraudster.52497390.90
Trojan.Hosts.681596920.90
Trojan.LoadMoney.7682370.76
Trojan.Packed.2481481890.76
Trojan.BPlug.474350.69
Trojan.DownLoader10.5682072200.67
Trojan.DownLoader10.2870969710.64

Botnets.

Le botnet Win32.Rmnet.12 continue à augmenter. Ce virus représente un backdoor, capable de voler les mots de passe. Ainsi, en janvier, l'accroissement moyen quotidien du premier sous-botnet contrôlé par les spécialistes de Doctor Web était d'environ 18 000 machines infectées. L'évolution de cette propagation est présentée dans le diagramme ci-dessous :

Evolution du volume du botnet Win32.Rmnet.12 au mois de janvier 2014
( 1er sous-botnet)

graph

Le nombre de " résidents " du deuxième botnet Win32.Rmnet.12 a un peu diminué : si au début du mois l'accroissement moyen quotidien était d'environ 20 000 ordinateurs infectés, à la fin du mois ce chiffre était de 12 000. L'évolution du deuxième sous-botnet Win32.Rmnet.12 est représentée sur le graphique ci-dessous.

Evolution du volume du botnet Win32.Rmnet.12 au mois de janvier 2014
( 2e sous-botnet)

graph

Le volume du botnet Trojan.Rmnet.19 n'a presque pas changé : à la fin du mois de décembre, il enrôlait 2 607 bots actifs, le 29 janvier 2014, ce chiffre était de 2 633. Le volume du botnet BackDoor.Dande a décliné pour atteindre 930 bots. Rappelons que ce Trojan infecte les ordinateurs appartenant à des pharmacies ou à des entreprises pharmaceutiques utilisant des logiciels spécifiques pour commander les médicaments.

Le volume du botnet BackDoor.Flashback.39, enrôlant des ordinateurs tournant sous Mac OS X a diminué. A la fin du mois de décembre, le nombre de machines enrôlées était de 28 829, et à la fin du mois de janvier, ce chiffre était de 28 160. La première place est occupée par les États-Unis (14 733 cas), suivis par le Canada (5 564 cas), Royaume-Uni (4 120 cas) et Australie (1 582 cas). En Russie, les spécialistes n'ont trouvé que deux Macs infectés.

Nouveau Trojan publicitaire.

En janvier, les spécialistes de Doctor Web ont alerté les utilisateurs sur la propagation via Facebook du Trojan publicitaire Trojan.Zipvideom.1. Ce Trojan comprend plusieurs composants dont l'un installe sur les ordinateurs des plug-ins pour les navigateurs Mozilla Firefox et Google Chrome.

screenshot

screenshot

Ces plug-ins empêchent le surf Internet en affichant des publicités, et ils peuvent également télécharger sur l'ordinateur de la victime d’autres logiciels malveillants. L’analyse montre que lors de la visite de sites de réseaux sociaux comme Twitter, Facebook, Google+, " VKontakte " ou de sites comme YouTube, ces plug-ins téléchargent des Java scripts à des fins douteuses. Vous pouvez consulter plus d’information sur ce Trojan dans cet article.

Menaces ciblant Android.

Le premier mois de l'année 2014 a été marqué par la découverte du premier bootkit ciblant Android. Les malfaiteurs ont placé le Trojan Android.Oldboot.1 dans le secteur d'amorçage du système de fichiers afin de le faire lancer au démarrage, ce qui rendait difficile sa suppression. Après son activation, Android.Oldboot.1 extrayait et plaçait ses composants dans les catalogues systèmes et les installait comme des applications standards. Puis ces Trojans, détectés par l'antivirus Dr.Web comme Android.Oldboot.2 et Android.Oldboot.1.origin se connectaient au serveur des malfaiteurs et exécutaient différentes commandes, y compris le téléchargement, l’installation et la suppression de logiciels.

screenshot

Selon les données des spécialistes de Doctor Web, le nombre d'appareils mobiles infectés par le Trojan Android.Oldboot.1 a dépassé 826 000 dans les pays d'Europe, d’Asie du Sud-Est, et d’Amérique du Nord et du Sud. La plupart des appareils infectés se situent en Chine.

Les pays les plus ciblés par cette menace.
graph

graph

Pour plus d'information sur cette menace, consultez l'article correspondant sur le site de Doctor Web.

Une autre menace ciblant les utilisateurs des appareils mobiles sous Android détectée en janvier : Android.Spy.67.origin, distribué sous couvert d'une mise à jour ou une d’application populaire, qui créait les raccourcis appropriés sur l'écran principal de l'appareil mobile.

screenshot

screenshot

Après son lancement, le Trojan supprimait ces raccourcis et commençait à dérober les données confidentielles de l'utilisateur, y compris les SMS, les contacts, l'historique des appels, les coordonnées GPS. En outre, le logiciel malveillant pouvait utiliser la caméra et le micro de l'appareil mobile, répertorier les images et créer des miniatures. Puis il transférait les données recueillies au serveur des malfaiteurs. En obtenant l'accès root,Android.Spy.67.origin pouvait neutraliser les logiciels antivirus populaires en Chine en supprimant leurs bases virales et installer un logiciel malveillant, qui installait à son tour diverses applications. Ce malware est ajouté à la base virale sous le nom Android.RootInst.1.origin.

Les spécialistes ont également découvert un malware sur Google Play. Ajouté à la base virale sous le nom Android.Click.3.origin, ce Trojan était positionné comme un jeu Real Basketball.

screenshot

Contrairement aux attentes des utilisateurs qui voulaient jouer, le Trojan s'installait sous couvert d'une application pour l'accès à Google Play. Dans le même temps, il visitait les sites spécifiés par les malfaiteurs et cliquait sur des bannières publicitaires afin de contribuer à l'enrichissement de ses créateurs. Le nombre de téléchargements de Android.Click.3.origin a atteint 10 000.

screenshot screenshot

L'épidémie de Trojans Android continue à sévir en Corée du Sud. Au cours du mois écoulé, les spécialistes de Doctor Web ont détecté plus de 140 cas similaires. Les Trojans les plus populaires du mois sont Android.Backdoor.31.origin (55%), Android.Spy.71 (9%), Android.Spy.45.origin (8%), Android.Spy.47.origin (4%) et Android.Spy.74 (3%). Il est à noter que parmi les programmes malveillants détectés il y a beaucoup de nouvelles modifications, ce qui souligne le grand intérêt des malfaiteurs pour le marché mobile en Corée du Sud.

Les menaces ciblant les appareils sous Android des utilisateurs sud-coréens, distribués via SMS Spam.
graph

Fichiers malveillants détectés dans le courrier électronique en janvier 2014.

01.01.2014 00:00 - 31.01.2014 23:00
1Trojan.DownLoad3.281610.84%
2Trojan.DownLoader9.228510.78%
3Trojan.Inject2.230.68%
4Trojan.DownLoad3.315320.66%
5Trojan.DownLoader9.152910.64%
6Trojan.DownLoad3.314010.61%
7Trojan.DownLoad3.300750.59%
8Trojan.DownLoader9.149620.50%
9Trojan.Siggen6.17470.48%
10Trojan.DownLoad.648570.40%
11Trojan.DownLoad3.315410.38%
12Trojan.DownLoader9.152950.38%
13Trojan.Siggen6.53110.36%
14Trojan.DownLoad3.316170.36%
15Trojan.PWS.Panda.47950.35%
16Trojan.DownLoad3.315330.30%
17Trojan.DownLoad3.315340.30%
18Trojan.PWS.Panda.5470.30%
19Trojan.Packed.6660.30%
20Trojan.DownLoader9.135840.29%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en janvier 2014.

01.01.2014 00:00 - 31.01.2014 23:00
1SCRIPT.Virus1.00%
2Adware.Downware.9150.63%
3Trojan.Fraudster.5240.58%
4Tool.Unwanted.JS.SMSFraud.260.57%
5Trojan.Packed.245240.55%
6Trojan.LoadMoney.10.55%
7Tool.Skymonk.140.53%
8Adware.NextLive.20.52%
9Adware.Downware.1790.48%
10Trojan.LoadMoney.150.45%
11Trojan.Fraudster.5020.41%
12JS.Redirector.2090.41%
13Trojan.InstallMonster.470.40%
14Tool.Skymonk.170.39%
15BackDoor.IRC.NgrBot.420.37%
16Trojan.Packed.248140.37%
17Adware.InstallCore.900.36%
18BackDoor.PHP.Shell.60.34%
19Adware.NextLive.10.31%
20Adware.Downware.16550.31%

Votre avis nous intéresse

Chaque commentaire = 1 Dr.Webonus ! Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments

Editeur russe des solutions antivirus Dr.Web

Expérience dans le développement depuis 1992

Les internautes dans plus de 200 pays utilisent Dr.Web

L'antivirus est fourni en tant que service depuis 2007

Support 24/24

© Doctor Web
2003 — 2019

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg