Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Doctor Web : aperçu de l'activité virale du mois de mars 2017

le 3 avril 2017

Le début du printemps a été marqué par une croissance de la fraude sur Internet. Un nouveau Trojan conçu pour organiser des attaques DDoS a été détecté. Dans le catalogue d’applications mobiles Google Play, les analystes de Doctor Web ont détecté une application embarquant un module qui affiche des publicités intempestives sur les appareils Android et qui a été téléchargée par plus de 50 000 000 d’utilisateurs. Au cours du premier mois du printemps, les bases de sites non recommandés se sont enrichies d’un grand nombre d'adresses de ressources considérées comme potentiellement dangereuses.

Les tendances principales du mois de mars

  • L'apparition d'un nouveau Trojan ciblant Linux
  • La détection d'un grand nombre de sites Web frauduleux
  • La propagation de modules publicitaires agressifs et de Trojans ciblant Android

Menace du mois

Habituellement, les programmes malveillants ciblant Linux téléchargent sur le dispositif compromis d'autres Trojans, organisent des serveurs proxy ou effectuent des attaques DDoS. C’est pour cela que le Trojan détecté au mois de mars par les analystes de Doctor Web et nommé Linux.DDoS.117 a été conçu.

Ce malware s’adapte aux architectures de matériel Intel x 86, M68K, MIPS, MIPSEL, SPARC, SH4, Power PC et ARM. Après son lancement, Linux.DDoS.117 attend une connexion à Internet et une fois connecté, il envoie aux malfaiteurs des informations sur le périphérique contaminé. Le Trojan peut accepter des commandes entrantes et les exécuter à l’aide de l'interpréteur de commande sh. En utilisant une directive particulière, les cybercriminels transmettent au Trojan le nom de la machine ciblée et des données relatives à la durée de l'attaque DDoS. Pour en savoir plus sur Linux.DDoS.117, consultez la description technique de ce malware.

Selon les statistiques de Dr.Web Antivirus

According to Dr.Web Anti-virus statistics #drweb

Données des serveurs de statistiques de Doctor Web.

According to Doctor Web statistics servers #drweb

Logiciels malveillants détectés dans le trafic email

Statistics on malicious programs discovered in email traffic #drweb

D’après les données du bot Dr.Web pour Telegram

According to statistics collected by Dr.Web Bot for Telegram #drweb

Trojans Encoders.

Encryption ransomware #drweb

Au mois de mars, le Support technique de Doctor Web a reçu de nombreuses requêtes d’utilisateurs touchés par les modifications suivantes de Trojans Encoders :

Au début du mois de mars, l'un des utilisateurs du forum bleepingcomputer.com a posté un lien vers une liste des clés privées utilisées par le Trojan Encoder Dharma. Selon le classement de Doctor Web, il est nommé Trojan.Encoder.3953 . C'est le deuxième cas de fuite de clés privées de ce ransomware. Les fichiers chiffrés par ce Trojan reçoivent un suffixe avec l’email de contact des pirates et l'extension .xtbl, .CrySiS, .crypted, .crypt ou .lock. En profitant de ces fuites de clés, les experts de Doctor Web ont pu développer une méthode de déchiffrement des fichiers chiffrés par Trojan.Encoder.3953 dès le 2 mars 2017.

De plus, au mois de mars, les analystes de Doctor Web ont créé un algorithme de déchiffrement des données chiffrées par Trojan.Encoder.10465. Ce programme malveillant est écrit en Delphi et attribue aux fichiers chiffrés l'extension crptxxx. Des informations détaillées sur ce ransomware à chiffrement ainsi que des recommandations pour ceux qui ont été affectés par ce malware ont été publiées dans notre article .

Dr.Web Security Space 11.0 pour Windows
protège contre les Trojans Encoders

Cette fonctionnalité n’est pas disponible dans Dr.Web Antivirus pour Windows.

Prévention de la perte de données
Preventive ProtectionData Loss Prevention

Plus d'infos

Durant le mois de mars 2017, la base de sites non recommandés par Dr.Web s’est enrichie de 223 173 adresses Internet.

Février 2017Mars 2017Evolution
+ 134,063+ 223,173+ 66.46%

Au mois de mars, les spécialistes de Doctor Web ont identifié plus de 500 pages Web frauduleuses destinées aux propriétaires et administrateurs de sites Internet. Beaucoup d'entre eux ont reçu un e-mail prétendant provenir de la société « Yandex » avec une proposition visant à améliorer la position de leur site dans les résultats de recherche. Il contenait un lien vers une page avec un formulaire de paiement pour le service proposé.

screenshot #drweb

Cette proposition est une fraude ordinaire : après avoir effectué le paiement, la victime ne recevait rien. Les cybercriminels ont créé plus de 500 de ces pages en les plaçant sur quelques sites loués sur Internet. Les détails de l'incident sont expliqués dans l' article publié sur le site de Doctor Web.

Sites non recommandés

Logiciels malveillants et indésirables ciblant les appareils mobiles.

Au mois de mars, les analystes de Doctor Web ont détecté sur Google Play un nouveau module publicitaire, nommé Adware.Cootek.1.origin . Il a été intégré au programme TouchPal, qui représente un clavier d'écran. Après l'installation de l'application, Adware.Cootek.1.origin affiche des publicités de plusieurs types: par exemple, il crée des widgets impossibles à supprimer et intègre des bannières dans l'écran de verrouillage. De plus, il affiche des publicités après le déblocage de l'appareil.

L'événement le plus important du mois de mars relatif à la sécurité des mobiles est le suivant :

Pour plus d'infos sur les menaces ayant ciblées les appareils mobiles en mars, consultez notre rapport

En savoir plus avec Dr.Web

Statistiques virales Bibliothèque de descriptions virales Tous les rapports viraux