Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : Le Trojan.Clicker.CM, 1 ère position au Top 10 BitDefender des menaces en août
Posté par JerryG le 3/9/2009 0:00:00 Articles du même auteur

Trojan.Clicker.CM, en tête de ce classement, est de plus en plus présent sur les sites Internet de « warez » (portails de téléchargement hébergeant des cracks et des générateurs de clés pour les applications commerciales).



En deuxième position, Trojan.AutorunINF.Gen représente environ 10% de l'ensemble des infections. La fonctionnalité Autorun de Windows est utilisée par de nombreuses familles de malwares qui se propagent ainsi via des supports amovibles.

Trojan.Wimad.Gen.1 occupe la troisième position du classement du mois d'août avec 6% de l'ensemble des infections. Ce cheval de Troie affecte les fichiers ASF, qui ont la capacité de télécharger automatiquement des codecs vidéo appropriés s'ils sont absents du système.

Les créateurs de malwares modifient généralement ces fichiers afin qu'ils téléchargent à la place un fichier binaire malveillant.

 

 

Plus de 8 mois après son entrée dans le Top 10 BitDefender des e-menaces, Win32.Worm.Downadup occupe la quatrième position avec 4% de l'ensemble des machines infectées. Aussi connu sous les noms de Conficker ou Kido, le ver bloque l'accès à des sites Internet de sécurité informatique.

En cinquième position ce mois-ci, Win32.Sality.OG est un infecteur de fichiers polymorphe qui ajoute son code crypté à des fichiers exécutables (binaires .exe et .scr). Afin de ne pas se faire remarquer, il déploie un rootkit sur la machine infectée et tente de supprimer les applications antivirus installées en local.

La sixième place est occupée par Win32.Induc.A, un malware moins courant, infectant des applications créées avec les versions Delphi 4 à 7 de Borland (maintenant Embarcadero). Le virus n'infecte pas de fichier binaire, mais modifie le fichier SYSCONST.PAS et y injecte son code malveillant avant de le recompiler.

Toutes les applications créées avec le compilateur corrompu sont infectées par le virus. Win32.Induc.A n'a pas de charge utile malveillante, mais sa progression rapide dans le Top 10 montre que peu de développeurs Delphi ont conscience de sa propagation.

Trojan.Autorun.AET, en septième position, est un malware qui se diffuse via les dossiers partagés de Windows et via des médias amovibles (supports NAS ou disques connectés). Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d'exploitation Windows pour s'exécuter automatiquement lorsqu'un dispositif infecté est connecté.

 

 

En huitième position dans ce classement mensuel des e-menaces, Trojan.JS.PYV est un script malveillant affectant les utilisateurs consultant des sites Internet malveillants ou des sites Internet légitimes compromis par des attaquants.

En neuvième position se trouve Win32.Virtob.Gen, un infecteur de fichiers écrit en langage assembleur. Ce malware se camoufle en utilisant des process de Windows pour se lancer. L’attaque s’effectue en temps réel en mémoire et est détectée immédiatement par BitDefender Active Virus Control. Ce procédé ne compromet pas les fichiers système, il les utilise.

Enfin, Worm.Autorun.VHG, est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s'exécuter à distance en utilisant un package RPC (Remote Procedure Call, appel de procédure à distance) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup).

La présence de ce ver dans le classement de BitDefender confirme que les utilisateurs ne prennent pas en compte les alertes de sécurité de Microsoft et ne déploient pas les patchs de sécurité.

Marc Blanchard, Epidémiologiste, Directeur des Laboratoires Editions Profil / BitDefender en France ajoute au sujet de l’infection par Win32.Induc.OG qui corrompt les applications créées avec Delphi :

« Cette méthode d’infection apparue en 1997 et touchant les compilateurs Java de l’époque refait son apparition avec les compilateurs Delphi. Le concept est d’infecter les compilateurs eux-mêmes avant que les programmes soient compilés, ce qui permet de générer automatiquement une faille dans chaque programme compilé avec ce compilateur compromis ».

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité