Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Doctor Web : rapport viral du mois de mars 2014

le 2 avril 2014

Durant le mois, les spécialistes de Doctor Web ont ajouté plusieurs nouvelles menaces à la base virale. Au début du mois, ils ont découvert un Trojan infectant les DAB d’un fabricant étranger utilisés en Russie, puis un logiciel malveillant piratant les routeurs Wi-Fi. Les malfaiteurs n’ont pas oublié la plate-forme Google Android, ciblées par de nouvelles menaces découvertes au cours du mois.

Situation virale.

Selon les statistiques obtenues à l'aide de l'utilitaire de désinfection Dr.Web CureIt!, l'une des menaces les plus fréquentes au mois de mars comme lors des deux mois précédents reste l'installateur de publiciels Trojan.Packed.24524. Il est suivi par les Trojans publicitaires Trojan.InstallMonster.51 et Trojan.LoadMoney.15, puis arrive encore un logiciel publicitaire Trojan.LoadMoney.1. Les spécialistes ont également découvert des modifications du Trojan.BPlug qui représente des plug-ins pour les navigateurs web, affichant des publicités sur les pages web ouvertes. Le tableau ci-dessous affiche la vingtaine de malwares les plus répandus selon les statistiques de Dr.Web CureIt! :

NomNombre%
Trojan.Packed.24524686406.50
Trojan.InstallMonster.51214152.03
Trojan.LoadMoney.15184051.74
Trojan.LoadMoney.1164501.56
Trojan.Siggen5.64541163951.55
Trojan.InstallMonster.61150761.43
Trojan.Triosir.1142571.35
Trojan.DownLoader11.3101125101.18
Trojan.BPlug.28116641.10
Trojan.Packed.2481486460.82
Trojan.Fraudster.52483180.79
Trojan.BPlug.1082890.79
BackDoor.IRC.NgrBot.4280360.76
BackDoor.Maxplus.2479120.75
Trojan.BPlug.1778140.74
Trojan.InstallMonster.3878020.74
Trojan.Hosts.681572480.69
Trojan.MulDrop5.1007869240.66
Trojan.StartPage.5996468890.65
Trojan.Triosir.262370.59

Botnets.

Le botnet formé par le virus de fichiers Win32.Rmnet.12 a augmenté. Au mois de mars, le premier sous-botnet enrôlait 244 430 postes de travail infectés. La croissance du deuxième sous-botnet s’est ralentie : il enrôlait 157 343 ordinateurs infectés. Le nombre d'ordinateurs infectés par le Trojan.Rmnet.19 a diminué : à la fin du mois de mars il comportait 2 066 machines, soit une réduction de 457 PC par rapport au mois précédent.

Le botnet BackDoor.Dande, conçu pour infecter les ordinateurs appartenant à des pharmacies ou à des entreprises pharmaceutiques utilisant des logiciels spécifiques pour commander les médicaments a diminué de 5,5%. A la fin du mois de mars, il comprenait 968 PC infectés.

Le volume du botnet BackDoor.Flashback.39, enrôlant des ordinateurs tournant sous Mac OS X continue à fluctuer : Ce botnet enrôlait 25 912 Macs infectés en mars, mais tous les ordinateurs, qui se connectaient au serveur de gestion étaient déjà enrôlés auparavant.

Autres menaces du mois de mars.

Au début du mois, Doctor Web a informé les utilisateurs de l’activité du Trojan.Skimer.19, qui infectait les DAB d'un fabricant étranger utilisés en Russie.

Après avoir infecté le système d'exploitation, le Trojan.Skimer.19 intercepte les saisies sur le PIN Pad en attendant les combinaisons qui permettront de l’activer puis d’exécuter les commandes des malfaiteurs. Parmi les commandes exécutées, notons :

  • sauvegarder les logs sur les cartes à puce, décrypter les codes PIN ;
  • supprimer la bibliothèque du Trojan, les logs, « désinfecter » le fichier-porteur, redémarrer le système (toutes les 10 secondes) ;
  • afficher des statistiques sur l'écran: le nombre de transactions, cartes et clés interceptées ;

    screen

  • supprimer tous les logs ;
  • redémarrer le système ;
  • mettre à jour le Trojan depuis la puce de la carte.

Vous pouvez consulter plus d’information sur le Trojan.Skimer.19 dans cet article.

Au mois de mars, les spécialistes de Doctor Web ont découvert un malware Trojan.Rbrute, conçu pour pirater les mots de passe des routeurs Wi-Fi en utilisant la méthode de la recherche exhaustive (par force brute), ainsi que pour remplacer les adresses DNS de serveurs spécifiées dans la configuration de l'appareil. Il peut exécuter deux commandes : le scan du réseau par la plage des adresses IP et l'attaque par dictionnaire. Il faut noter que ces commandes ne sont pas interdépendantes.

screen

Les attaquants utilisent ce malware pour distribuer le virus de fichier connu sous le nom de Win32.Sector. Pour en savoir plus sur cette menace, consultez cet article.

Les menaces ciblant les appareils mobiles.

Le mois de mars a mis en lumière plusieurs menaces touchant Android : Au début du mois, les malfaiteurs ont distribué un nouveau Trojan bot, ajouté à la base virale Dr.Web sous le nom Android.Dendroid.1.origin. Il représente un outil d'administration distante (Remote Administration Tool ou RAT), qui peut être intégré au sein d'une application, qui permet d'intercepter les appels et les SMS, localiser l'utilisateur, recueillir des informations sur les pages web visitées et les onglets dans le navigateur, sur les comptes de l'utilisateur et ses contacts, ainsi qu'envoyer des SMS et activer la camera et le micro. Android.Dendroid.1.origin est vendu sur un forum pirate.

screen

Un autre Trojan, ciblant les données de l'utilisateur, connu sous le nom Android.Backdoor.53.origina été découvert par les spécialistes de Doctor Web. La particularité de ce malware est que les malfaiteurs ont utilisé l'application Webkey pour le diffuser, permettant aux utilisateurs d'administrer l'appareil mobile à distance. Contrairement à la version originale de l'application, le Trojan n'a pas d'interface graphique et après son installation, il dissimule sa présence dans le système en supprimant son icône de l'écran principal. Une fois lancé, le Trojan Android.Backdoor.53.origin envoie au serveur distant les identificateurs de l'appareil mobile afin de l'enregistrer comme " compromis " ce qui permet aux malfaiteurs de le contrôler.

screenscreen

A la fin du mois, les spécialistes de Doctor Web ont découvert les Trojans downloaders de la famille Android.DownLoader, ciblant principalement les utilisateurs chinois. Ces Trojans peuvent télécharger et installer d’autres malwares ainsi que les applications standards pour les promouvoir et générer des gains sur le nombre d'installations. Le danger de ces Trojans est que si le malware possède l'accès root, il peut installer les applications à l'insu de l'utilisateur. Il ne faut pas oublier que l'activité réseau de ce malware peut entraîner des pertes financières pour les utilisateurs s’ils possèdent un abonnement avec trafic Internet limité. Pour plus d'infos consultez cette publication.

screen

Au cours du mois écoulé, les bases virales de Doctor Web ont enregistré plusieurs entrées liées aux Trojans conçus pour récolter de la crypto monnaie. Comme d'habitude, les malfaiteurs distribuaient ces malwares au sein de versions modifiées d’applications. Ils s'activaient lorsque l'appareil mobile était en mode veille. Ainsi, les Trojans affectaient non seulement la durée de vie de la batterie, mais entrainaient également l’augmentation de la température de l'appareil, ce qui peut réduire la vie des composants de l'appareil. Suite à l'activité des Trojans, les utilisateurs pouvaient avoir des factures Internet importantes. Dr.Web pour Android détecte ces menaces comme les représentants de la famille Android.CoinMine.

screenscreenscreen

Par rapport au mois précédent, le nombre de SMS indésirables utilisés pour la propagation de malwares ciblant Android en Corée du Sud a augmenté de 113,3%. Les spécialistes de Doctor Web ont détecté en total 192 cas de spam, dont la plupart comprenait les TroJans suivants :Android.Spy.64.origin (86 cas), Android.SmsSpy.53.origin (26 cas), Android.SmsSpy.78.origin (18 cas), Android.Spy.40.origin (13 cas), ainsi que Android.MulDrop.14.origin (12 cas) et Android.SmsSpy.65.origin (10 cas).

screen

Fichiers malveillants détectés dans le courrier électronique en mars 2014

 01.03.2014 00:00 - 31.03.2014 23:00 
1Trojan.DownLoad3.281610.75%
2Trojan.PWS.Panda.24010.65%
3Trojan.PWS.Panda.47950.61%
4BackDoor.Andromeda.2670.60%
5Trojan.DownLoader9.401820.57%
6Trojan.Fraudster.7780.56%
7Trojan.PWS.Panda.56760.52%
8Trojan.Oficla.zip0.46%
9Trojan.DownLoader9.392620.44%
10Trojan.Siggen6.111940.41%
11Trojan.PWS.Panda.5470.41%
12Trojan.Inject1.382580.38%
13Trojan.PWS.Stealer.41180.35%
14Trojan.Fraudster.5170.35%
15BackDoor.Kuluoz.40.34%
16Trojan.DownLoader9.395390.34%
17Exploit.Rtf.360.33%
18Win32.HLLM.MyDoom.338080.33%
19Win32.HLLM.Graz0.31%
20Trojan.DownLoader9.447840.29%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en mars 2014

 01.03.2014 00:00 - 31.03.2014 23:00 
1SCRIPT.Virus1.29%
2Trojan.Packed.245240.62%
3Trojan.InstallMonster.510.61%
4Trojan.Fraudster.5240.54%
5Tool.Skymonk.140.43%
6Trojan.LoadMoney.150.43%
7Adware.NextLive.20.39%
8JS.IFrame.5660.38%
9Adware.OpenCandy.30.35%
10BackDoor.IRC.NgrBot.420.35%
11Adware.Downware.1790.35%
12Adware.OpenCandy.40.34%
13Tool.Unwanted.JS.SMSFraud.260.34%
14Adware.Toolbar.2400.33%
15Adware.Webalta.130.33%
16Adware.Downware.22320.33%
17Tool.Skymonk.170.33%
18Adware.Conduit.330.31%
19JS.Redirector.2090.30%
20Trojan.MulDrop5.100780.30%

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments