Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Un malware utilise des noms de compagnies aériennes américaines pour se propager

septembre 2008 par Bitdefender

Ces deux dernières semaines, les messageries du monde entier ont été inondées par une nouvelle campagne de spam prétendant délivrer des billets électroniques et des factures aux clients présumés d’un service intitulé « Achat de billets d’avion en ligne », sauf que derrière les archives zip apparemment inoffensives, se trouve dissimulée une nouvelle série de malwares améliorés.

Avec la fin de la période estivale et la rentrée, les auteurs de la vague de spam de cet été, ont probablement souhaité lui donner une seconde chance, avec le même modèle utilisé et diffusé massivement – mais avec des compagnies aériennes différentes et quelques codes malicieux supplémentaires.

Au lieu de l’identité détournée de jetBlue Airways de ce mois de juillet, avec l’automne, d’autres compagnies aériennes ont été mises sous les projecteurs : Delta Air Lines, Virgin America, United Airlines, Continental Airlines, mais également SouthWest Airlines, Northwest Airlines, Midwest Airlines, etc. Prenez également garde aux messages contrefaits envoyés au nom d’opérateurs aux consonances plus exotiques : Sun Country Airlines, Spirit Airlines, Allegiant Air, Frontier Airlines, AirTran Airlines, Hawaiian Airlines et Alaska Airlines.

Comme un goût de déjà vu, nous avons les malwares « habituels » Trojan.Spy.Zbot.KJ et Trojan.Spy.Wsnpoem.HA - vous vous en souvenez probablement quand nous vous les avions présentés lors des faux e-mails UPS et FedEx -, sans oublier le « challenger » Trojan.Injector.CH.

Les anciens comme les nouveaux malwares ont des composants de rootkits leur permettant de s’installer et de se cacher sur la machine infectée soit dans le répertoire Windows, soit dans le répertoire Program Files. Ils injectent leur code dans plusieurs processus et ajoutent des exceptions aux règles du Pare-feu Microsoft® Windows®, offrant des fonctionnalités de backdoor et de serveur. Tous envoient des informations sensibles et surveillent les différents ports du Pare-feu à l’écoute d’une éventuelle commande de pirates. Les Trojans tentent également de se connecter et de télécharger des fichiers à partir de serveurs ayant des noms de domaines apparemment enregistrés en Russie.

“Les utilisateurs doivent savoir que sans une solution de sécurité appropriée, l’intégrité de leur système est exposée à un risque très important. Les Trojans distribués via cette nouvelle campagne et l’important taux d’infection prouvent une fois encore, non pas seulement l’ingéniosité des auteurs de malwares, mais également le peu d’intérêt porté par les utilisateurs aux systèmes de défense et de protection des données sensible”, a déclaré Sorin Dudea, Directeur de la recherche Antimalware de BitDefender®.




Voir les articles précédents

    

Voir les articles suivants