Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

G DATA : Top 10 des menaces d’octobre - Java en première position

novembre 2010 par G DATA

Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation.

Alors que depuis plusieurs mois les malwares exploitant les vulnérabilités des fichiers PDF dominaient le top 10, un nouvel entrant, Java.Trojan.Exploit.Bytverify qui exploite les vulnérabilités dans Java, arrive en tête des malwares du mois d’octobre.

L’exploitation des vulnérabilités dans des logiciels constitue actuellement la façon la plus efficace d’infecter en nombre des ordinateurs afin d’en prendre le contrôle. Le mode d’infection du malware Java.Trojan.Exploit.Bytverify.N se réalise par « drive by download », autrement dit il suffit d’ouvrir une page Internet infectée pour être contaminé.

Le top 5 commenté et les conseils pour se protéger :

1ère place : Java.Trojan.Exploit.Bytverify.N

Ce type de malware exploite une faille de sécurité dans le vérificateur de code de Java. Il peut se trouver dans les applets Java des sites Web. L’utilisation de cet exploit permet l’exécution du code malveillant. Il peut alors télécharger, par exemple, un cheval de Troie. Un cybercriminel peut ainsi gagner le contrôle du système de la victime.

La mise à jour des applications Java de l’ordinateur et l’installation d’un antivirus intégrant un scan HTTP sont des conditions primordiales.

2e place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes.

Avant de transférer sur votre ordinateur des données provenant de supports de stockage externes, faites un scan antivirus des données.

3e place : JS:Pdfka-OE [Expl]

Ce malware tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime.

N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion.

4e place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie se prétend comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente.

Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

5e place : Application.Keygen.BI

Ce malware se cache dans les générateurs de clé disponibles sur les réseaux de P2P et les sites Warez. Ces logiciels permettent de générer des clés afin de déverrouiller des logiciels payants.

La fourniture gratuite de ces générateurs de clé doit vous alerter sur son réel but. En « offrant » ces logiciels, les pirates fournissent aussi un bouquet de malwares capable d’infecter l’ordinateur de la victime et d’en prendre le contrôle.




Voir les articles précédents

    

Voir les articles suivants