Enregistrez-vous sur www.info-utiles.fr    Connexion
    
Menu principal
Navigation dans les sujets
Arlo

Sécurité : BitDefender : Listes des pays les plus touchés par les malwares Zbot
Posté par JerryG le 15/1/2010 15:00:00 Articles du même auteur

13 % des systèmes aux États-Unis sont infectés par le « cocktail » de malwares explosif ‘Zbot’ Ces infections montent en flèche en ciblant les utilisateurs de Microsoft Office Outlook Web Access



BitDefender®, éditeur de solutions de sécurité antimalwares met en garde aujourd’hui contre la rapide diffusion de malwares conçus pour les utilisateurs de Microsoft Office Outlook Web Access.

Le message non sollicité invite les utilisateurs à « appliquer une nouvelle configuration » à leur boîte de réception afin de mettre à jour plusieurs « Mises à niveau de sécurité » qui sont disponibles. Le lien de l'e-mail conduit vers une page Web avec les logos de Microsoft Office et demande aux utilisateurs de télécharger et de lancer un fichier exécutable censé mettre à jour les paramètres de leur messagerie.

Au lieu de cela, ils reçoivent un puissant « cocktail de malwares » comprenant Trojan.SWF.Dropper.E, nom générique d’une famille de chevaux de Troie au comportement similaire : il s’agit de fichiers Flash qui n’affichent habituellement aucune animation/image particulière mais déposent et exécutent plusieurs fichiers malveillants (en exploitant la vulnérabilité Shockwave Flash de logiciels Adobe). Les fichiers déposés sont susceptibles d’évoluer (différentes variantes peuvent déposer et exécuter différents programmes malveillants).





Les statistiques indiquent une augmentation importante du nombre de fichiers infectés par Trojan.SWF.Dropper.E. Une comparaison entre la première moitié du mois de janvier et la première moitié du mois de décembre révèle une augmentation du nombre total de fichiers infectés de presque 60 %.

Les pays les plus touchés par Trojan.SWF.Dropper.E entre le 1er et le 13 janvier sont les suivants :

Pays  et % des systèmes infectés

États-Unis 13 - Espagne 11 - France 9 - Roumanie 9 - Canada 5 - Royaume-Uni 3 - Australie 3 - Allemagne 3 - Thaïlande 3 - Turquie 2 - Autres pays 39

L’attaque comprenait également d’autres malwares prolifiques parmi lesquels :

1) L’un des plus anciens chevaux de Troie - Trojan.Spy.ZBot.EKF, largement utilisé dans la campagne de diffusion de malwares liée au virus AH1N1.

Zbot injecte du code dans plusieurs processus et ajoute des exceptions au Pare-feu Microsoft® Windows®, offrant ainsi des fonctionnalités de backdoor et de serveur aux pirates. Il envoie également des informations sensibles et surveille différents ports, à l’écoute d’une éventuelle exécution distante de commande par des pirates. Les dernières variantes peuvent aussi dérober des informations bancaires, des données de connexion, l’historique des sites Web visités et d’autres éléments saisis par l’utilisateur. Elles prennent également des captures d’écran du bureau de la machine compromise.





2) Exploit.HTML.Agent.AM, qui utilise les vulnérabilités permettant d’exécuter arbitrairement du code en chargeant un objet flash spécialement construit dans une page Web. Une fois qu’une page Web infectée est ouverte, le cheval de Troie crée un objet SWF spécialement conçu permettant l’exécution d’une charge utile (au moment où nous rédigeons cet article, le fichier téléchargé est détecté sous le nom de Trojan.Spy.ZBot.EKG, mais cela est susceptible de changer).

Les données fournies par le système « RTVR », Reporting des Virus en Temps Réel de BitDefender, permettent de se faire une idée de l’importance de la diffusion de ce malware : aux États-Unis, le nombre de fichiers infectés a augmenté de 10 %t pendant la première moitié du mois de janvier, alors qu’en Espagne, l’augmentation a été de plus de 400% en comparaison avec la seconde moitié du mois de décembre.

3) Exploit.PDF-JS.Gen, est le nom générique de fichiers PDF spécialement conçus exploitant différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d’exécuter du code malveillant sur les ordinateurs des utilisateurs.

Les données de BitDefender indiquent également une progression pour Exploit.PDF-JS.Gen. Les deux premières semaines de janvier ont révélé que les systèmes les plus touchés étaient ceux des États-Unis, de l’Espagne et du Canada.

Afin de profiter d’Internet en toute sécurité, BitDefender recommande aux utilisateurs de ne jamais cliquer sur les liens contenus dans des messages provenant d’expéditeurs inconnus et leur conseille également d’installer et de mettre à jour une solution antimalware complète. Les utilisateurs doutant de l’efficacité de leur solution antimalware peuvent vérifier gratuitement que leur ordinateur n’a pas de virus avec BitDefender online scanner, disponible aussi sur notre site.

Note: 0.00 (0 votes) - Noter cet article -




Autres articles
18/3/2024 15:00:00 - Sécuriser le cloud hybride : mission impossible ?
18/3/2024 14:00:00 - Attaques par déni de service distribué
18/3/2024 13:00:00 - Cinq applications pratiques de l'IA pour l'automatisation
15/3/2024 15:00:00 - Saviorless annonce sa date de sortie.
15/3/2024 14:00:00 - La France fait face à une nouvelle cyberattaque
15/3/2024 13:00:00 - L'IA; menace pour l’élection présidentielle de 2024
13/3/2024 15:00:00 - Ark of Charon sortira en 2024 sur Steam
13/3/2024 14:00:00 - Unicorn Overlord sur consoles
13/3/2024 13:00:00 - Quand les IA prendront le contrôle de nos vies
11/3/2024 15:00:00 - Le monde du Cloud et des datacenters aux enfants

Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu.



Facebook
facebook
Bitdefender



Bitdefender

Pocketalk
Arlo





© 2008 info-utiles.fr - Tous droits réservés  |  hébergé par www.iloclic.com   - règles de confidentialité