Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G Data : le top 10 des menaces du mois de mai 2010

juin 2010 par G DATA

G Data Software AG publie son classement des dangers pour le mois de mai. JS:Pdfka-OE [Expl] qui exploite une faille PDF est encore en tête. Mais derrière, les chevaux de Troie montent en puissance en occupant trois des cinq premières places.

Le top 5 commenté et les conseils pour se protéger :

1ère place : JS:Pdfka-OE [Expl]

Avec 3,6 % des détections, cet exploit PDF tient encore le haut du podium. Il tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime.

 N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion.

2ème place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie gagne 2 places. Il se présente comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente.

 Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

3ème place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes.

 Avant de transférer sur votre ordinateur des données provenant de supports de stockage externe, faites un scan antivirus des données.

4ème place : Trojan.PWS.Kates.Z

Ce cheval de Troie est spécialisé dans le vol de données confidentielles, principalement de mots de passe. Il interdit l’exécution des fichiers .bat ou .reg sur les systèmes infectés. Il se protège ainsi contre des mesures de nettoyage.

 Protégez votre système avec un antivirus et réalisez des analyses antivirales régulières de vos disques durs.

5ème place : Win32:MalOb-BD [Cryp ]

Ce cheval de Troie fait son entrée dans le top 10 et se positionne directement à la cinquième place. Il abaisse les paramètres de sécurité des systèmes infectés et télécharge ensuite de nouveaux malware à partir de serveurs distants. Il est souvent lié à de faux antivirus, des bots, du ransomware ou toute autre activité nuisible.

 Utilisez un pare-feu. En cas d’alerte de celui-ci vérifiez bien que le programme qui souhaite communiquer via Internet est légitime. En cas de doute, utilisez les modules d’information du pare-feu ou, à défaut, recherchez le nom du programme douteux dans un moteur de recherche Internet.


Voir les articles précédents

    

Voir les articles suivants