Protégez votre univers

Nos autres ressources

  • free.drweb.fr — utilitaires gratuits, plugins, widgets
  • av-desk.com — service Internet pour les prestataires de services Dr.Web AV-Desk
  • curenet.drweb.com — l'utilitaire de désinfection réseau Dr.Web CureNet!
Fermer

Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web : rapport viral du mois d'août 2016

Le 31 août 2016

Le dernier mois de l’été a rimé avec vulnérabilités. De nombreux malwares ont été détectés. Aperçu de certains d’entre eux analysés par les chercheurs de Doctor Web.

Trojan contaminant les terminaux POS, malwares écrits en langage Go capables de créer des botnets, programme malveillant utilisant l'utilitaire d'administration à distance bien connu TeamViewer, et Trojan installant un faux navigateur web.

Les tendances du mois d'août

  • L'apparition d'un Trojan ciblant les terminaux POS
  • La propagation de nouveaux Trojans ciblant Windows
  • L'apparition de Trojans écrits en Go

Menace du mois

Des programmes malveillants utilisant TeamViewer ont déjà été détectés par les analystes,nous avons déjà écrit sur l'un de ces programmes dans un article publié au mois de mai de cette année. Examiné au mois d'août, le Trojan BackDoor.TeamViewerENT.1 est également connu sous le nom Spy-Agent. Contrairement à ses prédécesseurs, BackDoor.TeamViewerENT.1 utilise des fonctions de TeamViewer pour espionner l'utilisateur.

#drweb

Le backdoor peut lui-même télécharger des composants manquants de TeamViewer sur son serveur de contrôle et exécuter les commandes suivantes :

Les analystes de Doctor Web ont constaté que les criminels qui utilisent BackDoor.TeamViewerENT.1 attaquent à différents moments les résidents de certains pays et régions. Pour en savoir plus, lisez l’article.

Statistiques de l'utilitaire de désinfection Dr.Web CureIt!

Statistiques de l'utilitaire de désinfection Dr.Web CureIt! #drweb

Données des serveurs de statistiques de Doctor Web

Données des serveurs de statistiques de Doctor Web #drweb

Logiciels malveillants détectés dans le trafic email

Logiciels malveillants détectés dans le trafic email #drweb

Données recueillies via Dr.Web pour Telegram

Le bot Dr.Web pour Telegram est sorti en mars 2016. Il peut analyser « à la volée » un lien ou un fichier et alerter en cas de virus reçu par email ou de visite d’un site malveillant par exemple. Au cours des derniers mois, il a été utilisé par plusieurs dizaines de milliers de personnes. Les statistiques recueillies par Doctor Web montrent que les utilisateurs de Telegram détectent des programmes malveillants ciblant Windows mais également Android. Au mois d'août 2016, 5,9 % des utilisateurs de Dr.Web Bot pour Telegram ont testé le bot en utilisant le fichier de test EICAR. Le Top 5 des programmes malveillants détectés au cours du mois d'août par Dr.Web pour Telegram est présenté dans le diagramme suivant.

Données recueillies via Dr.Web pour Telegram #drweb

Trojans Encoders

Trojans Encoders #drweb

Au mois d'août, le service de support technique de Doctor Web a reçu des requêtes liées aux modifications suivantes des Trojans Encoders :

Dr.Web Security Space 11.0 pour Windows
protège contre les Trojans Encoders

Cette fonctionnalité n’est pas disponible dans Dr.Web Antivirus pour Windows

Prévention de la perte de données
Prévention de la perte de donnéesPrévention de la perte de données

Plus d'info

Sites dangereux

En août 2016, la base de sites non recommandés par Dr.Web s’est enrichie de 245 394 adresses Internet.

Juillet 2016Août 2016Evolution
+ 139 803+ 245 394+75,5%
Sites non recommandés

Menaces ciblant Linux

Au début du mois d’août, les analystes de Doctor Web ont détecté un Trojan ciblant Linux écrit en Go. Le programme malveillant a été nommé Linux.Lady.1. Le Trojan est conçu pour télécharger et lancer un programme d'extraction (mining) de crypto-monnaie. Après son lancement, Linux.Lady.1 transmet au serveur de contrôle des informations sur la version Linux installée sur la machine infectée ainsi que des données sur le nombre de processeurs, le nombre de processus en cours et d'autres informations. En réponse, le Trojan reçoit un fichier de configuration qu'il utilise pour télécharger et lancer le programme-miner. L’argent reçu sera transféré vers un portefeuille électronique.

#drweb

Pour plus d’informations sur le Trojan Linux.Lady.1, vous pouvez consulter l'article publié sur le site de Doctor Web.

Linux.Rex.1 dont la propagation a été signalée par Doctor Web à la mi-août possède des fonctionnalités plus élargies. Il est également écrit en Go. Ce malware peut organiser des botnets peer-to-peer, et son but principal est d’attaquer des sites fonctionnant sous plusieurs CMS populaires. De plus, il est capable d’envoyer des messages avec des menaces, d’organiser des attaques DDoS, de voler des listes d'utilisateurs stockées sur les nœuds attaqués, les clés SSH privées, ainsi que les logins et mot de passe. Sur commande, Linux.Rex.1 peut lancer des différentes applications sur l'ordinateur attaqué.

Autres événements

Au début du mois, détection de Trojan.Kasidet.1 contaminant les terminaux POS. En plus de ses fonctions de Trojan, il peut voler les mots de passe des clients de messagerie Outlook, Foxmail ou Thunderbird et s'intégrer dans les processus des navigateurs Mozilla Firefox, Google Chrome, Microsoft Internet Explorer et Maxthon pour intercepter les demandes GET et POST. Ce malware peut aussi, sur commande depuis le serveur de contrôle, télécharger et exécuter sur un PC infecté une autre application ou une bibliothèque malveillante, trouver sur les disques et transmettre aux malfaiteurs un fichier en particulier ou leur communiquer une liste des processus en cours d’exécution sur la machine. Pour plus d'info sur Trojan.Kasidet.1 consultez notre aperçu.

Fin août, Trojan.Mutabaha.1 installe sur les ordinateurs un faux navigateur Chrome.

#drweb

Ce navigateur a son propre nom - Outfire, mais les créateurs du Trojan.Mutabaha.1 diffusent 56 navigateurs similaires avec des noms différents. Outfire s'installe à la place de Google Chrome déjà présent. Il modifie les raccourcis existants (ou les supprime et en crée de nouveaux), il copie vers le nouveau navigateur le profil utilisateur Chrome existant. Il est impossible de modifier la page d'accueil de ce navigateur dans les paramètres. De plus, il contient un plugin qui ne peut pas être déconnecté et qui remplace des publicités sur les pages Web consultées par l'utilisateur. Le programme malveillant est décrit sur notre site, dans notre aperçu.

Logiciels malveillants et indésirables ciblant les appareils mobiles

Au mois d'août, les analystes de Doctor Web ont détecté un Trojan ciblant Android qui affiche des publicités intempestives par-dessus des applications en cours et par-dessus l'interface du système d'exploitation, il peut également acheter et télécharger des applications depuis Google Play. De faux logiciels pour iOS utilisant le nom de marque Dr.Web ont été détectés sur Apple iTunes et l’App Store .

Les événements les plus importants du mois d'août relatifs à la sécurité des mobiles sont les suivants :

Pour en savoir plus sur la situation virale et les menaces ciblant les appareils mobiles, consultez notre aperçu.

En savoir plus avec Dr.Web

Statistiques virales Bibliothèque de descriptions virales Tous les rapports viraux

Editeur russe des solutions antivirus Dr.Web
Expérience dans le développement depuis 1992
Les internautes dans plus de 200 pays utilisent Dr.Web
L'antivirus est fourni en tant que service depuis 2007
Support 24/24

Dr.Web © Doctor Web
2003 — 2020

Doctor Web - éditeur russe des solutions antivirus Dr.Web. Doctor Web développe les produits Dr.Web depuis 1992.

333b, Avenue de Colmar, 67100 Strasbourg