Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Fortinet : Les Faux Antivirus Représentent 58% de l’activité des nouveaux logiciels malveillants en Août

septembre 2011 par Fortinet

Fortinet® publie son dernier rapport sur les principales menaces, qui révèle que le faux antivirus W32/FraudLoad.OR a représenté 58 pourcent de l’activité des nouveaux logiciels malveillants en Août.

“Traditionnellement, FraudLoad installe de faux antivirus sur les systèmes d’utilisateurs non avertis, mais dans nos laboratoires, il n’est pas rare de constater que ce genre de botnets télécharge des malwares supplémentaires tels que des spam bots, bots dédiés à l’envoi de spams,” déclare Derek Manky, stratégiste en sécurité chez Fortinet.

Juste derrière FraudLoad, une variante du botnet Zeus, récemment découverte, a été le second malware le plus actif en Août.

“Le regain d’activité de Zeus ne nous surprend pas étant donné la popularité du botnet et le fait que son code source ait été piraté et par la suite divulgué publiquement en Mai dernier,” poursuit Manky. “Il est très probable que nous continuerons de voir Zeus et SpyEye — un autre botnet populaire dont le code source a été récemment cracké et divulgué publiquement — se propager dans les prochains mois.”

Informations supplémentaires en bref :

En Août, le botnet W32/Yakes et quatre variantes se sont propagés via des spams en exploitant des formulaires standards utilisés par les principales sociétés émettrices de cartes de crédit. L’email que reçoit la victime a généralement pour objet : "Carte de crédit bloquée.” Le courriel explique que la carte de crédit a été impliquée dans des opérations illégales et a été désactivée. L’email conseille alors à la victime d’ouvrir le fichier joint pour plus de détails. Lorsque l’utilisateur clique sur la pièce jointe, le botnet Yakes s’installe sur son ordinateur.




Voir les articles précédents

    

Voir les articles suivants