Bibliothèque
Ma bibliothèque

+ Ajouter à la bibliothèque

Contacter-nous !
Support 24/24 | Rules regarding submitting

Nous téléphoner

0 825 300 230

Forum

Vos requêtes

  • Toutes : -
  • Non clôturées : -
  • Dernière : le -

Nous téléphoner

0 825 300 230

Profil

Revenir vers la liste d'actualités

Doctor Web : rapport viral du mois d'avril 2014

le 30 avril 2014

Les chercheurs de Doctor Web mettent en lumière, dans ce rapport, certaines menaces détectées au mois d'avril, parmi lesquelles un backdoor multifonction, détecté au début du mois, ciblant les utilisateurs de Windows, ainsi qu'une attaque ciblée contre les entreprises pharmaceutiques russes qui a eu lieu au milieu du mois. Les spécialistes de Doctor Web ont enregistré une propagation de plug-ins malveillants ciblant les navigateurs web afin d'afficher de la publicité aux utilisateurs de Mac OS X, ainsi que de nouvelles menaces ciblant Android OS.

Situation virale

Selon les statistiques obtenues à l'aide de l'utilitaire de désinfection Dr.Web CureIt!, l'une des menaces les plus fréquentes au mois d'avril est l'installateur de logiciels douteux Trojan.Packed.24524. Il est suivi (comme au mois précédent) par les Trojans de la famille Trojan.BPlug, bien connue des utilisateurs de logiciels antivirus Dr.Web. Ces Trojans représentent des plug-ins pour les navigateurs qui affichent des publicités pour des sites douteux. Le tableau ci-dessous affiche la vingtaine de malwares les plus répandus selon les statistiques de l'utilitaire Dr.Web CureIt! :

NomNombre%
Trojan.Packed.24524828896.18
Trojan.BPlug.35401833.00
Trojan.BPlug.28367992.74
Trojan.InstallMonster.51355362.65
Trojan.BPlug.17236641.77
Trojan.InstallMonster.61191831.43
Trojan.LoadMoney.1136361.02
Trojan.LoadMoney.15129750.97
Trojan.Triosir.1125960.94
Trojan.Siggen5.64541124520.93
Trojan.DownLoader11.3101121040.90
Trojan.Wprot.3102280.76
Trojan.BPlug.4888070.66
Trojan.Packed.2526686940.65
Trojan.Ormes.283460.62
Trojan.BPlug.3381390.61
BackDoor.IRC.NgrBot.4280400.60
BackDoor.Maxplus.2472760.54
Trojan.BPlug.4771930.54
Trojan.Packed.2481470980.53

Botnets

Le botnet Win32.Rmnet.12 est toujours actif : le premier sous-botnet enrôlait, au mois d’avril, 165 500 postes de travail infectés avec une moyenne quotidienne d'environ 13.000 nouveaux postes. L'évolution de cette propagation est présentée dans le diagramme ci-dessous :

Evolution du volume du botnet Win32.Rmnet.12 au mois d'avril 2014 (1er sous-botnet)
screenshot

Le deuxième sous-botnet Win32.Rmnet.12 enrôlait 270 000 ordinateurs avec une moyenne quotidienne de 12 000 nouveaux ordinateurs infectés. L'évolution du volume du deuxième sous-botnet Win32.Rmnet.12 est illustrée par le graphique ci-dessous:

Evolution du volume du botnet Win32.Rmnet.12 au mois d'avril 2014 (2e sous-botnet)
screenshot

Le nombre d'ordinateurs enrôlés par le module malveillant Trojan.Rmnet.19 a diminué de 2 066 au début du mois de mars pour atteindre 866 à la fin du mois d'avril. La dynamique de croissance du malware BackDoor.Dande.2 s'est ralentie. A ce jour, ce botnet enrôle 718 machines, dont 616 ont été infectées entre le 1 et le 5 avril 2014. Il est à noter que la plupart des ordinateurs enregistrés dans le botnet BackDoor.Dande.2 possèdent la même adresse IP, ce qui indique que ces ordinateurs se trouvent dans le même réseau local avec la même connexion Internet. Les spécialistes supposent que cela est dû au fait qu'un " génie 'informatique " a installé le Trojan sur tous les postes de travail d'une entreprise.

screenshot

Le botnet BackDoor.Flashback.39, enrôlant les ordinateurs sous Mac OS X continue à diminuer. Au cours du mois dernier, le nombre de bots a diminué de 30%, passant de 25 912 Mac infectés à la fin du mois de mars à 18 305 au mois d'avril.

Autres menaces du mois d'avril

Au début du mois, les spécialistes ont découvert un backdoor-bootkit multi composants, ajouté à la base virale Dr.Web sous le nom de BackDoor.Gootkit.112. Les malfaiteurs ont utilisé les fonctionnalités du bootkit (Trojan downloader) appartenant aux Trojans de la famille Trojan.Mayachok, tout en apportant certaines modifications au code source.

screen

Afin d'augmenter ses privilèges, le BackDoor.Gootkit.112 utilise un moyen original pour éviter le Contrôle de compte utilisateur (User Accounts Control, UAC). Il utilise le mécanisme shim (Microsoft Windows Application Compatibility Infrastructure). Voici l'algorithme général de détournement de l’UAC :

  1. Le Trojan crée et installe une nouvelle base de données ;
  2. l'utilitaire cliconfg.exe est lancé dans le système avec des privilèges élevés ;
  3. le mécanisme shim arrête le processus original et lance le Trojan à l'aide de RedirectEXE.

Le Trojan peut exécuter les commandes suivantes :

  • interception du trafic http ;
  • injections web ;
  • blocage des URL spécifiés ;
  • captures d'écran ;
  • octroi de la liste des processus système lancés ;
  • octroi de la liste des utilisateurs et des groupes ;
  • arrêt de processus spécifiés ;
  • exécution de commandes;
  • lancement de fichiers exécutables ;
  • mises à jour automatiques du Trojan

et d’autres encore.

L'analyse complète du BackDoor.Gootkit.112 est disponible ici.

Dans la seconde moitié du mois, les spécialistes de Doctor Web ont reçu plusieurs plaintes d’utilisateurs de Mac OS X sur l'affichage de publicités dans les navigateurs web. L’affichage intempestif de ces publicités était causé par des plug-ins, installés dans le système avec des applications légitimes..

screen

Un tel programme porte le nom de Downlite et se propage depuis le site de tracker torrent populaire : en appuyant sur Download, l'utilisateur est redirigé vers une autre ressource pour télécharger l'application Downtime (détecté par Dr.Web Antivirus sous le nom de Trojan.Downlite.1), qui a une particularité : il installe une application, DlLite.app, et plusieurs plug-ins pour le navigateur. De plus, le Trojan installe dev.Jack, , conçu pour le contrôle des navigateurs Mozilla Firefox, Google Chrome et Safari, détecté par le logiciel antivirus Dr.Web sous le nom de Trojan.Downlite.2. En outre, les malfaiteurs distribuent ces Trojans via d’autres applications (MacVideoTunes, MediaCenter_XBMC, Popcorn-Time, VideoPlayer_MPlayerX). Le navigateur web affichera ainsi des publicités de types:

  • mots-clés soulignés : lorsque l'utilisateur passe la souris dessus, une fenêtre pop-up publicitaire s’ouvre;
  • fenêtre dans le coin inférieur gauche avec le bouton Hide Ad ;
  • bannières sur les pages des moteurs de recherche et les sites populaires.

Pour plus d'infos sur cette menace, vous pouvez lire l'article correspondant sur le site de Doctor Web.

Les menaces ciblant les appareils mobiles

Le mois d'avril a mis en lumière plusieurs menaces ciblant les utilisateurs des appareils mobiles sous Android. Ainsi, les spécialistes ont découvert une nouvelle modification du bootkit Android.Oldboot, dont le premier représentant a été analysé au mois de janvier 2014. Ce Trojan est conçu pour télécharger et installer des logiciels sur l'appareil mobile. Cette modification possède de nouvelles fonctionnalités. Par exemple, certains composants suppriment leurs fichiers d'origine après le lancement et continuent à fonctionner dans la mémoire vive, ce qui peut rendre difficile leurs détection et suppression. En outre, les auteurs du Trojan Android.Oldboot ont utilisé la méthode d’obscurcissement de code pour certains modules et ont ajouté la possibilité de supprimer certains logiciels antivirus.

Les malfaiteurs n'ont pas oublié le catalogue officiel Google Play : les analystes y ont trouvé plusieurs Trojans, conçus pour la récolte de la crypto monnaie Bitcoin. Les Trojans, ajoutés à la base virale de Dr.Web sous le nom Android.CoinMine.1, se dissimulent dans les wallpapers et se lancent si l'appareil mobile n'a pas été utilisé pendant une certaine période.

screenscreen

Comme les autres logiciels malveillants de ce type détectés au mois de mars, ces Trojans peuvent non seulement causer des pertes financières (via l'utilisation excessive du réseau cellulaire), mais également affecter le fonctionnement de l'appareil.

Le mois d’avril 2014 a également mis en lumière plusieurs attaques ciblant les utilisateurs sud-coréens en utilisant des SMS indésirables contenant un lien pour télécharger un malware. Les spécialistes de Doctor Web ont découvert 232 cas d’attaques. Les menaces les plus répandues sont les suivantes : Android.Spy.64.origin, Android.SmsBot.75.origin, Android.Spy.40.origin, Android.SmsSpy.78.origin, Android.BankBot.6.origin, ainsi que Android.SmsSend.685.

screen

Il faut s'arrêter sur le Trojan Android.SmsBot.75.origin. Les malfaiteurs ont organisé 40 envois de spam alertant les utilisateurs sur un colis expédié par la poste et non reçu, afin de distribuer ce Trojan. En cliquant sur le lien, l'utilisateur est redirigé vers la page d’un blog frauduleux sur lequel il peut télécharger une application, en réalité le Trojan, capable de voler des données confidentielles et d’exécuter des commandes distantes. Pour plus d'infos sur cette menace, vous pouvez lire l'article correspondant sur le site de Doctor Web.

screen

Le spam est largement utilisé par les malfaiteurs non seulement en Corée du Sud, mais également dans d’autres pays, y compris la Russie.

En avril, les spécialistes ont découvert un nouveau Trojan ciblant les appareils mobiles Apple jailbreakés. Le malware IPhoneOS.PWS.Stealer.1, détecté sur les appareils des utilisateurs chinois, est capable de voler l’Apple ID, qui donne accès à l’App Store, et à la sauvegarde de données iCloud.

Fichiers malveillants détectés dans le courrier électronique en avril 2014

 01.04.2014 00:00 - 30.04.2014 14:00 
1Trojan.DownLoad3.281610.95%
2Trojan.Fraudster.7780.76%
3Trojan.PWS.Panda.56760.74%
4Trojan.DownLoad3.327840.68%
5Trojan.Oficla.zip0.67%
6Trojan.DownLoader9.619370.65%
7Trojan.Winlock.88110.57%
8Trojan.VbCrypt.1500.50%
9Trojan.DownLoad3.300750.47%
10Win32.HLLM.MyDoom.544640.42%
11Trojan.PWS.Panda.5470.41%
12Trojan.Siggen6.142010.39%
13Java.Siggen.900.38%
14Win32.HLLM.MyDoom.338080.36%
15Trojan.PWS.Panda.69710.36%
16Trojan.PWS.Panda.47950.35%
17Trojan.Packed.263850.32%
18Trojan.PWS.Panda.24010.32%
19BackDoor.Comet.8840.29%
20Trojan.Fraudster.5170.29%

Fichiers malveillants détectés sur les ordinateurs des utilisateurs en avril 2014

 01.04.2014 00:00 - 30.04.2014 14:00 
1SCRIPT.Virus1.25%
2Trojan.InstallMonster.510.66%
3Trojan.Packed.245240.65%
4Tool.Unwanted.JS.SMSFraud.260.46%
5JS.Redirector.2280.44%
6Adware.Downware.20950.42%
7Adware.Downware.1790.38%
8Adware.Toolbar.2400.37%
9Adware.NextLive.20.37%
10Adware.OpenCandy.30.35%
11Adware.OpenCandy.40.35%
12Tool.Skymonk.140.33%
13JS.IFrame.5660.33%
14Adware.Webalta.130.33%
15BackDoor.PHP.Shell.60.32%
16Adware.InstallCore.900.31%
17BackDoor.IRC.NgrBot.420.30%
18Adware.Conduit.330.30%
19Adware.Bandoo.130.30%
20Trojan.LoadMoney.2570.29%

Votre avis nous intéresse

Pour poser une question sur une news aux administrateurs du site, mettez @admin au début de votre commentaire. Si vous postez une question à l'attention de l'auteur d'un commentaire, mettez le symbole @.avant son nom.


Other comments