Vous utilisez un navigateur obsolète !
L'affichage de la page peut être incorrect.
Le 31 mai 2017
L'événement le plus important du moi de mai 2017 est la propagation massive du malware WannaCry détectés par l'antivirus Dr.Web Antivirus comme Trojan.Encoder.11432. Ce ver se propageait lui-même, il contaminait des hôtes réseau en utilisant une vulnérabilité du protocole SMB. Puius il chiffrait les fichiers sur l'ordinateur de la victime et exigeait une rançon pour leur déchiffrement. De plus, au mois de mai, les experts de Doctor Web ont examiné un Trojan multi-composants ciblant Linux et écrit en langage Lua. Un nouveau backdoor menaçant aux utilisateurs de mac OS a également été détecté.
De nombreaux médias ont parlé du programme malveillant connu sous le nom de WannaCry. Cette application dangereuse est un ver réseau capable de contaminer les ordinateurs tournant sous Windows. La propagation de ce malware a commencé vers 10 heures, le 12 mai 2017. En tant que charge "utile", le ver contient un ransomware de chiffrement. L'antivirus Dr.Web détecte tous les composants du ver comme Trojan.Encoder.11432.
A son lancement, le ver s'enregistre comme un service système et commence à interroger les noeuds du réseau local et sur Internet selon la liste d'adresses IP aléatoires. Si la connexion est établie, le ver tente de contaminer les ordinateurs. Si la contamination réussit, le ver lance le Trojan qui chiffre les fichiers se trouvant sur l'ordinateur en appliquant une clé aléatoire. Trojan.Encoder.11432 supprime les Shadow copy et désactive la fonction de restauration du système. Le Trojan crée une liste des fichiers qui sont chiffrés avec une autre clé : le programme malveillant peut déchiffrer ses fichiers gratuitement. Puisque ces fichiers de test et tous les autres fichiers sur l'ordinateur contaminé sont chiffrés à l’aide de clés différentes, il n’y a aucune garantie de déchiffrement des fichiers même si la victime paie une rançon aux pirates. Vous trouverez plus d’information sur ce Trojan dans l'article que nous avons publié ainsi que dans une description technique détaillée du ver .
Au mois de mai, le Support technique de Doctor Web a reçu de nombreuses requêtes d’utilisateurs touchés par les modifications suivantes des Trojans Encoders :
Cette fonctionnalité n’est pas disponible dans Dr.Web Antivirus pour Windows.
Prévention de la perte de données | |
---|---|
En mai 2017, la base de sites non recommandés par Dr.Web s’est enrichie de 1 129 277 adresses Internet.
Avril 2017 | Mai 2017 | Evolution |
---|---|---|
+ 568,903 | + 1,129,277 | + 98.5% |
Au début du mois de mai, un Trojan propagé via des liens dans les commentaires laissés pas les malfaiteurs dans le groupe officiel de Doctor Web dans le réseau social VKontakte a été détecté. Dans leurs messages, les cybercriminels proposaient à tous ceux qui le souhaitaient de télécharger des clés gratuites pour l'antivirus Dr.Web, mais lorsque des utilisateurs visitaient les liens proposés, le Trojan Trojan.MulDrop7.26387 était téléchargé sur leurs ordinateurs.
Ce programme malveillant est capable d'exécuter les commandes suivantes : par exemple, il est capable de changer le fond d'écran de votre bureau Windows, d'ouvrir ou fermez le tiroir du lecteur optique, d'échanger les fonctions des boutons de la souris, de reproduire une phrase configurée via des haut-parleurs, en utilisant un synthétiseur vocal, ou même d'afficher à l'écran des vidéos effrayantes. Pour en savoir plus sur cet incident, consultez l'article publié sur notre site.
u mois de mai, les analystes de Doctor Web ont examiné un Trojan multi-composants ciblant Linux et écrit en langage Lua. Ce programme malveillant qui a reçu le nom Linux.LuaBot représente un ensemble de 31 scripts Lua et peut infecter non seulement des ordinateurs, mais également des dispositifs "intelligents": les routeurs, stockages réseau, décodeurs TV, caméras IP etc. Le Trojan génère une liste d’adresses IP qu'il va attaquer puis tente de se connecter à des périphériques distants selon la liste générée et de s'authentifier en utilisant la méthode de force brute. En cas de succès, il télécharge sur le périphérique infecté sa propre copie et la lance.
Ce Trojan est en fait un backdoor, car il est capable d'exécuter les commandes reçues des pirates. De plus, il lance sur le dispositifs contaminé un serveur Web permettant aux malfaiteurs de télécharger des fichiers divers. Les analystes de Doctor Web ont récolté des statistiques sur les adresses IP uniques des périphériques contaminés par Linux.LuaBot qui sont présentés sur l'illusatration suivante.
Pour plus d'informations sur ce Trojan multi-composants, consultez notre news ou la Description détaillée technique du logiciel malveillant .
Le dernier mois du printemps 2017 a été marquée par la propagation d'un backdoor ciblant MacOS. Ce Trojan a été ajouté aux bases de données virales Dr.Web sous le nom Mac.BackDoor.Systemd.1. Le backdoor peut exécuter les commandes suivantes :
Pour plus d'information sur cette menace, consutez l'article publié sur notre site.
Au mois de mai, sur Google Play, le Trojan Android.RemoteCode.28 a été détecté, il téléchargeait d'autres programmes et transmettait vers le serveur de gestion des informations confidentielles. De plus, sur Google Play, on a détecté des applications dans lesquelles le Trojan Android.Spy.308.origin .a été dissimulé. Ce malware téléchargeait et lançait des modules de programme et affichait des publicités. Au cours du mois dernier, les auteurs de virus ont diffusé sous la forme de messages MMS le Trojan bancaire Android.BankBot.186.origin, qui volait de l'argent des comptes d'utilisateurs.
Les événements les plus importants du mois de mai relatifs à la sécurité des mobiles sont les suivants :
Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles, consultez notre aperçu.
Statistiques virales Bibliothèque de descriptions virales Tous les rapports viraux