Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Top 10 BitDefender des e-menaces de novembre 2009

décembre 2009 par Bitdefender

La première place du Top 10 BitDefender du mois de novembre est occupée par Trojan.AutorunInf.Gen, qui se trouvait en deuxième position dans le classement du mois d’octobre. Il s’agit d’une famille générique de malwares exploitant la fonction Autorun (exécution automatique) des systèmes d’exploitation Microsoft Windows. Par défaut, tous les supports de stockage amovibles contiennent un script autorun.ini qui indique à l’ordinateur quel fichier exécuter lorsque le support est connecté. Les auteurs de malwares modifient souvent ce fichier afin de lui faire lancer diverses applications malveillantes.

Trojan.Clicker.CM perd une place et se retrouve deuxième de ce classement, avec presque 8% des infections totales. On le trouve principalement sur des sites Internet proposant des applications illégales telles que des cracks, des keygens et des numéros de série de célèbres logiciels commerciaux. Clicker.CM est utilisé pour afficher des publicités dans le navigateur de l’utilisateur afin d’obtenir un maximum de revenus par les publicités.

La troisième position de ce rapport mensuel sur les menaces est occupée par Win32.Worm.Downadup.Gen. À l’origine de presque 6% des infections, Win32.Worm.Downadup.Gen exploite une vulnérabilité du service serveur RPC de Microsoft Windows permettant l’exécution de code à distance (MS08-67) afin de se diffuser sur d’autres ordinateurs du réseau local. Il limite également l’accès des utilisateurs à Windows Update et aux sites d’éditeurs de sécurité informatique. De nouvelles variantes du ver Downadup installent notamment de faux logiciels antivirus.

Trojan.Wimad occupe la quatrième position avec 5% de l’ensemble des infections. Il exploite la fonctionnalité permettant aux fichiers ASF de télécharger automatiquement les codecs appropriés à distance pour déployer des fichiers binaires infectés sur l’ordinateur hôte.

Sous le nom d’Exploit.PDF-JS.Gen sont regroupés des fichiers PDF qui exploitent différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d’exécuter du code malveillant sur l’ordinateur de l’utilisateur. Après l’ouverture d’un fichier PDF infecté, un code Javascript spécialement conçu à cet effet entraîne le téléchargement de binaires malveillants à distance. Cette menace correspond à 3,23% des infections totales.

Win32.Sality.OG, en sixième position avec 2,57% de l’ensemble des infections, est un infecteur de fichiers polymorphe qui ajoute son code crypté aux fichiers exécutables (binaires .exe et .scr). Afin de ne pas se faire remarquer, il déploie un rootkit sur la machine infectée et tente de supprimer les applications antivirus installées en local.

Trojan.Autorun.AET, en septième position de ce classement BitDefender du mois de novembre, est un code malveillant qui se diffuse via les dossiers partagés de Windows et les supports de stockage amovibles. Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d’exploitation Windows pour lancer automatiquement des applications lorsqu’un support de stockage infecté est connecté.

Worm.Autorun.VHG est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s’exécuter à distance en utilisant un package RPC (remote procedure call) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup). Le ver est huitième du classement avec 1,59% de l’ensemble des infections.

Trojan.Inject.RA est un cheval de Troie voleur de mots de passe ciblant principalement les joueurs de Lineage II. Cette variante spécifique présente un composant keylogger qui enregistre les frappes de clavier des utilisateurs et les envoie à un attaquant à distance via les protocoles HTTP ou SMTP.

Le classement s’achève avec Trojan.Downloader.Bredolab.AZ qui représente 1,20% des systèmes infectés dans le monde. Le cheval de Troie se fait passer pour un document de Microsoft Word, injecte un fichier DLL et l’enregistre en tant qu’objet d’aide à la navigation. Trojan.Downloader.Bredolab.AZ surveille les frappes de clavier des utilisateurs via un composant keylogger et envoie les données recueillies à un site Internet en Russie.




Voir les articles précédents

    

Voir les articles suivants