Actu News AntiVirus, AntiSpam, Cyber Criminalités


jeudi 23 février 2006

Attaques Internet 2005

Au cours de ces dernières années, les entreprises actives dans le domaine de la sécurité informatique ont remarqué une augmentation sensible du nombre d'attaques menées contre des entreprises ou des particuliers via Internet. Sensible à cette problématique, Kaspersky Lab fut l'un des pionniers en la matière avec la conception et le déploiement de capteurs de contrôle dans l'espace virtuel.

Depuis juillet 2001, Kaspersky Lab a recueilli des millions d'attaques et de coups de sondes grâce à la technologie Smallpot. Cela a permis d'obtenir des statistiques précises sur la prévalence de divers programmes malveillants et attaques de pirates informatiques sur Internet mais également de garantir le taux de détection maximum des solutions proposées par Kaspersky Lab et la vitesse de réaction la plus rapide face aux nouvelles menaces.

Il convient de signaler que parmi toutes les statistiques diffusées quotidiennement sur Internet, beaucoup proviennent de rapports fournis par des pare-feux sous la forme des numéros de port TCP/IP qui ont été bloqués. Bien que ces chiffres fournissent une bonne idée du nombre de machines qui ont été peut-être affectées par certains logiciels malveillants ou exploitées par des pirates pour lancer des attaques, ils ne nous disent rien sur le logiciel malveillant utilisé ou sur les types d'exploits auxquels les pirates ont recourus pour pénétrer dans des systèmes distants via Internet. De tels détails peuvent être recueillis uniquement grâce à l'utilisation d'un logiciel particulier conçu pour enregistrer non seulement le numéro de port, mais également les données envoyées pendant l'attaque, à l'instar du fonctionnement de la technologie Smallpot. De plus, nombreux sont les rapports qui se concentrent sur les attaques réalisées et qui n'accordent que très peu d'attention aux tentatives d'extraction et d'analyse de données, ce qu'on appelle également les "coups de sonde". Ainsi, les attaques menées contre les entreprises débutent toujours par une série de coups de sonde destinés à obtenir des informations sur divers services offerts via Internet depuis les serveurs de l'entreprise. Ce comportement n'est pas intrusif en lui-même mais il est généralement suivi par un exploit ou un groupe d'exploits ciblé. Ces coups de sonde peuvent être interprétés comme un signe avant-coureur d'une attaque contre un serveur et ils pourraient déclencher l'application dynamique de règles visant à bloquer la source malveillante avant que l'agresseur n'ait eu le temps d'exploiter les informations qu'il aurait recueillies. Ce rapport porte non seulement sur les attaques directes menées sur Internet, mais il vise également à présenter les différents types de coups de sonde utilisés pour obtenir des informations juste avant le déclenchement de l'attaque, un point qu'il ne faut pas négliger si l'on souhaite définir l'évolution des techniques et des procédures utilisées par les pirates informatiques.

.../...

vendredi 10 février 2006

Les dessous de l'économie souterraine des codes malicieux : chevaux de Troie, virus et malware

Ce rapport rédigé par l'un des meilleurs experts de Kaspersky Lab à Moscou est consacré aux événements les plus marquants de l'année 2005. Il aborde les tendances du développement de l'économie souterraine des logiciels et analyse la situation actuelle. Il énonce certaines recommandations destinées à prévenir les utilisateurs contre les attaques d'individus mal intentionnés. Le présent document se caractérise par le grand nombre de statistiques et de faits avancés. Il s'adresse avant tout aux professionnels de la sécurité informatique que l'étude des programmes malveillants intéresse, mais il peut être utile également à tous les utilisateurs sensibles à la problématique de la virologie informatique.

L'année 2005 restera marquée par les changements perceptibles qui ont touché le milieu des programmes malveillants. A la fin de l'année, le nombre de programmes malveillants détectés en moyenne chaque mois par nos services s'élevait à 6 368. L'année se solde par une croissance de 117 %, soit 24% de plus que le bilan de l'année passée. Ces chiffres témoignent de l'augmentation du taux de croissance de l'économie souterraine des applications malicieuses.

Selon le classement de Kaspersky Lab, il existe trois catégories de programmes malveillants :

  • Chevaux de Troie : différents types de chevaux de Troie incapables de se multiplier de manière autonome (portes dérobées, rootkits et tous les chevaux de Troie possibles*) ;
  • Virus : programmes malicieux auto-reproducteurs (virus et vers) ;
  • Malware: programmes très populaires auprès des individus mal intentionnés qui les utilisent pour créer des programmes malicieux et dans l'organisation d'attaques.

.../...

mardi 7 février 2006

Email-Worm.Win32.Bagle.fj

La première apparition de ce ver remonte au 2 février et depuis lors, il s'est répandu activement.

Bagle.fj envoie sa copie aux adresses électroniques recueillies sur l'ordinateur de la victime. Il empêche le lancement des logiciels antivirus et modifie la configuration de l'ordinateur de la victime afin que l'utilisateur ne puisse plus ouvrir les sites d'éditeur de logiciels antivirus.

Une base antivirus actualisée contenant les moyens de détection de Bagle.fj a été diffusée le 2 février. Il est vivement conseiller de s'assurer que les bases antivirus utilisées sont bien à jour.

Une description complète de Email-Worm.Win32.Bagle.fj sera prochainement disponible dans l'Encyclopédie des virus.

vendredi 3 février 2006

Top 20 des virus pour janvier 2006

A partir d'aujourd'hui, nous publions un nouveau classement ?? le TOP20 online. Ce classement est basé sur les fichiers analysés sur nos sites Internet par nos utilisateurs via notre online scanner.

  1. Worm.Win32.Feebs.gen - 3,08 %
  2. Trojan.Win32.Agent.bi - 2,67 %
  3. Trojan-Downloader.Win32.PassAlert.i - 2,24 %
  4. Trojan-Spy.Win32.Banker.ahy - 2,01 %
  5. Trojan-Spy.Win32.Agent.iw - 1,85 %
  6. Trojan-Spy.Win32.Bancos.ha - 1,85 %
  7. Trojan-Downloader.Win32.Agent.td - 1,10 %
  8. Email-Worm.Win32.Nyxem.e - 1,03 %
  9. Trojan-Spy.Win32.Banker.anv - 0,96 %
  10. Email-Worm.Win32.Wukill - 0,87 %
  11. Trojan-Downloader.Win32.Adload.j - 0,86 %
  12. EICAR-Test-File - 0,79 %
  13. Email-Worm.Win32.VB.an - 0,70 %
  14. Trojan-Spy.Win32.Bancos.u - 0,70 %
  15. Trojan-Downloader.Win32.INService.gen - 0,62 %
  16. Trojan-Downloader.Win32.IstBar.nj - 0,59 %
  17. Worm.Win32.Feebs.h - 0,59 %
  18. Packed.Win32.Klone.b - 0,53 %
  19. not-a-virus:PSWTool.Win32.RAS.a - 0,50 %
  20. Virus.Win32.Hidrag.a - 0,49 %
  21. Autres programmes malicieux - 75,97 %

.../...

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13