Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets

Sécurité : Le Trojan.Clicker.CM, 1 ère position au Top 10 BitDefender des menaces en août
Posté par JerryG le 3/9/2009 0:00:00 Articles du même auteur

Trojan.Clicker.CM, en tête de ce classement, est de plus en plus présent sur les sites Internet de « warez » (portails de téléchargement hébergeant des cracks et des générateurs de clés pour les applications commerciales).



En deuxième position, Trojan.AutorunINF.Gen représente environ 10% de l'ensemble des infections. La fonctionnalité Autorun de Windows est utilisée par de nombreuses familles de malwares qui se propagent ainsi via des supports amovibles.

Trojan.Wimad.Gen.1 occupe la troisième position du classement du mois d'août avec 6% de l'ensemble des infections. Ce cheval de Troie affecte les fichiers ASF, qui ont la capacité de télécharger automatiquement des codecs vidéo appropriés s'ils sont absents du système.

Les créateurs de malwares modifient généralement ces fichiers afin qu'ils téléchargent à la place un fichier binaire malveillant.

 

 

Plus de 8 mois après son entrée dans le Top 10 BitDefender des e-menaces, Win32.Worm.Downadup occupe la quatrième position avec 4% de l'ensemble des machines infectées. Aussi connu sous les noms de Conficker ou Kido, le ver bloque l'accès à des sites Internet de sécurité informatique.

En cinquième position ce mois-ci, Win32.Sality.OG est un infecteur de fichiers polymorphe qui ajoute son code crypté à des fichiers exécutables (binaires .exe et .scr). Afin de ne pas se faire remarquer, il déploie un rootkit sur la machine infectée et tente de supprimer les applications antivirus installées en local.

La sixième place est occupée par Win32.Induc.A, un malware moins courant, infectant des applications créées avec les versions Delphi 4 à 7 de Borland (maintenant Embarcadero). Le virus n'infecte pas de fichier binaire, mais modifie le fichier SYSCONST.PAS et y injecte son code malveillant avant de le recompiler.

Toutes les applications créées avec le compilateur corrompu sont infectées par le virus. Win32.Induc.A n'a pas de charge utile malveillante, mais sa progression rapide dans le Top 10 montre que peu de développeurs Delphi ont conscience de sa propagation.

Trojan.Autorun.AET, en septième position, est un malware qui se diffuse via les dossiers partagés de Windows et via des médias amovibles (supports NAS ou disques connectés). Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d'exploitation Windows pour s'exécuter automatiquement lorsqu'un dispositif infecté est connecté.

 

 

En huitième position dans ce classement mensuel des e-menaces, Trojan.JS.PYV est un script malveillant affectant les utilisateurs consultant des sites Internet malveillants ou des sites Internet légitimes compromis par des attaquants.

En neuvième position se trouve Win32.Virtob.Gen, un infecteur de fichiers écrit en langage assembleur. Ce malware se camoufle en utilisant des process de Windows pour se lancer. L’attaque s’effectue en temps réel en mémoire et est détectée immédiatement par BitDefender Active Virus Control. Ce procédé ne compromet pas les fichiers système, il les utilise.

Enfin, Worm.Autorun.VHG, est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s'exécuter à distance en utilisant un package RPC (Remote Procedure Call, appel de procédure à distance) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup).

La présence de ce ver dans le classement de BitDefender confirme que les utilisateurs ne prennent pas en compte les alertes de sécurité de Microsoft et ne déploient pas les patchs de sécurité.

Marc Blanchard, Epidémiologiste, Directeur des Laboratoires Editions Profil / BitDefender en France ajoute au sujet de l’infection par Win32.Induc.OG qui corrompt les applications créées avec Delphi :

« Cette méthode d’infection apparue en 1997 et touchant les compilateurs Java de l’époque refait son apparition avec les compilateurs Delphi. Le concept est d’infecter les compilateurs eux-mêmes avant que les programmes soient compilés, ce qui permet de générer automatiquement une faille dans chaque programme compilé avec ce compilateur compromis ».

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
26/11/2019 15:00:00 - Romance of The Three Kingdoms XIV : PC et PS4
26/11/2019 14:30:00 - TSW 2020: Collector’s Edition, disponible PS 4, Xbox One
26/11/2019 14:00:00 - Phoenix Point : XCom-Like, Une édition physique.
26/11/2019 13:30:00 - Gérer identités et droits d’accès : Une nécessité en matière de cybersécurité
25/11/2019 15:00:00 - Grand Fantasia : de jolis donjons pour Thanksgiving !
25/11/2019 14:30:00 - JWE : Retour à Jurasic Pack Console, PC
25/11/2019 14:00:00 - Star Wars Jedi : Fallen Order, test PC
25/11/2019 13:30:00 - Cinebar Ultima & Cinedeck Teufel : Inviter le cinéma dans votre salon
22/11/2019 15:00:00 - The Cycle : Missions d'histoire et une deuxième carte
22/11/2019 14:30:00 - Children of Morta : disponibles sur Switch !

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



www.bitdefender.fr

Bitdefender






© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité