Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Doctor Web : Bilan annuel des menaces ayant touché les ordinateurs et les mobiles en 2013

février 2014 par DrWeb

Doctor web publie deux Rapports annuels livrant un bilan des
menaces les plus répandues et/ou les plus significatives ayant touché les utilisateurs dans le
monde en 2013, sur les ordinateurs et sur les mobiles.

Menaces ciblant les PC (Mac, Linux).

En ce qui concerne les ordinateurs, une des grandes tendances de 2013 est la croissance de la
propagation de Trojans de type « Encoder », qui cryptent les données de la machine et demandent
une rançon pour les décrypter. Au cours de l’année 2013, plus de 200 modifications de ce type de
Trojans ont été ajoutées à la base virale de Dr.Web, avec certains pics pour, par exemple, le
Trojan.Encoder.94, qui, depuis 2010, affiche plus de 400 modifications. Un autre encodeur, le
Trojan.Archivelock, a été découvert au cours du mois d’avril 2012. Sa particularité réside dans le fait
qu’il utilise WinRAR pour le cryptage des données. Il a plus particulièrement touché la France et
l’Espagne.
2013 a également vu une augmentation des malwares bancaires, qui constituent un véritable
danger vu les dégâts qu’ils peuvent causer. Un exemple de Trojan bancaire découvert en 2013 est le
Trojan.Dexter, ciblant les terminaux de paiement. Une nouvelle modification de ce Trojan (connue
sous le nom de Alina, BlackPOS, Dexter, Vskimmer) a causé des pertes considérables à des banques
dans 40 pays du monde. Ce programme malveillant fonctionne comme un skimmer. C’est un
dispositif que les malfaiteurs ajustent aux distributeurs pour copier les données de la bande
magnétique de la carte bleue. Mais Dexter effectue la copie des données directement depuis la
mémoire du terminal de paiement (point-of-sale, terminal POS). De cette façon, des centaines de
milliers de cartes de crédit et de débit ont été compromises. Le Trojan.Ibank, quant à lui, cible les
utilisateurs de SAP, et BackDoor.Caphaw se propage via Skype.

Les crypto monnaies Bitcoin et Litecoin, dont l’utilisation connaît une croissance significative dans le
monde, commencent également à intéresser les cybercriminels. Suivant leur logique implacable, là
où les utilisateurs portent leur intérêt, les cybercriminels suivent la tendance. Plusieurs malwares ont
été découvert par les chercheurs de Doctor Web en 2013, notamment le Trojan.BtcMine.221,
pouvant rapporter jusqu’à 1400$ par jour à ses développeurs.
Tendance forte de 2013, les malwares dessinés pour Linux. Traditionnellement considéré comme
sûr, le système Linux devient lui aussi la cible de certains Trojans.

L’un des plus intéressants est le Trojan Linux.Hanthie, également connu sous le nom Hand of Thief.
Linux.Hanthie est lié aux bots des familles FormGrabber et BackDoor ciblant le système d’exploitation
Linux, et dispose de mécanismes anti détection ainsi que d’un démarrage masqué qui ne nécessite
pas de privilèges administrateur. Il utilise un chiffrement fort pour la communication avec l’interface
de commande (256-bit). Ce Trojan est compatible avec les distributions Linux (dont Ubuntu, Fedora
et Debian) et avec huit types d’environnements de bureau, par exemple, GNOME et KDE.

Linux.Hanthie injecte un grabber dans les navigateurs Mozilla Firefox, Google Chrome, Opera, ainsi
que Chromium et Ice Weasel (développés uniquement pour Linux). Ce grabber permet d’intercepter
les sessions HTTP et HTTPS et d’envoyer des données entrées par l’utilisateur aux malfaiteurs. Cette
bibliothèque peut également remplir la fonction de backdoor. Le trafic, lors du transfert des données
entre le logiciel et le serveur de gestion, est crypté. Lorsde l’accès à un script en cours bind ou bc, le
Trojan affiche dans la console de commande le message suivant :

Menaces ciblant les mobiles.

En ce qui concerne les menaces ciblant les mobiles, il est clair qu’Android demeure le système le plus
touché. Trois grandes tendances se sont confirmées, voire accentuées en 2013 : les Trojans
envoyant des SMS payants ou abonnant à des services payants, les Trojans bancaires et ceux ayant
pour objectif de dérober les données personnelles des utilisateurs. Ces deux types de malwares
allant souvent de pair. 2013 a vu, par exemple, une recrudescence de malwares visant à intercepter
les SMS contenant les codes mTAN envoyés par les banques pour confirmer les transactions et
paiements en ligne. Les fausses pages de sites web de banque font également recette. Parmi ces
menaces, notons les Trojans bancaires des familles Android.Tempur et Android.Banker, ainsi que les
familles Android.SmsSpy, Android.SmsForward, Android.Pincer et Android.Spy.

En 2013 encore, Google Play a été le refuge de certains malwares, malgré le fait que la plateforme
soit considérée comme la plus sécurisée pour les applications Android. Et l’année dernière, les
pirates ont diversifié leur approche de piratage d’Android en se penchant sur les vulnérabilités du
système, les plus notables étant Master Key (# 8219321), Extra Field (# 9695860) et Name Length
Field (# 9950697). Suivant cette tendance, les malfaiteurs ont également planché sur des outils et
moyens d’éviter la détection et la suppression de leurs malwares.

Pour conclure, notons que les « services » cybercriminels se multiplient, véritable « marché du
malware » et autres « programmes partenaires » pour accroître la diffusion des Trojans et les gains
de cette industrie florissante. Plus gênant, de nombreux « services » vendent des malwares très
simples permettant aux pirates débutants de créer facilement un Trojan. La multiplication de ces
menaces devrait s’en trouver donc encore renforcée à l’avenir, et même si beaucoup d’entre elles
sont justement simples et faciles à contrer, voire peu dangereuses pour l’utilisateur, la quantité, au
bout d’un moment, fait loi et il devient de plus en plus difficile de les contrer. Nous ne pouvons que
recommander aux utilisateurs de rester vigilants sur Internet et sur les réseaux sociaux, que ce soit
sur mobiles et tablettes ou sur PC.


Voir les articles précédents

    

Voir les articles suivants