Actu News AntiVirus, AntiSpam, Cyber Criminalités


dimanche 30 avril 2006

Top 20 Online - avril 2006

Le Top 20 OnLine de Kaspersky Lab est un classement complet avec une image exhaustive de la propagation des programmes malicieux. Il repose sur l??analyse de données recueillies via OnLine Scanner, service gratuit accessible 7 jours / 7 et 24 heures / 24 sur www.kaspersky.fr en France. OnLine Scanner effectue un check-up complet de l??ordinateur, identifie les fichiers infectés et évite les pannes. Principaux points :

Sont montés dans le classement :

  • Trojan-Downloader.Win32.Small.axy, Trojan-Downloader.Win32.Agent.xz.

Ont baissé dans le classement :

  • Trojan-Spy.Win32.Bancos.ha, not-a-virus:Porn-Dialer.Win32.PluginAccess.gen, not-a-virus:PSWTool.Win32.RAS.a, Exploit.HTML.CodeBaseExec.

N'ont pas bougé dans le classement :

  • Trojan-Spy.Win32.Banker.ark, Trojan-Spy.Win32.Banker.anv.

Sont apparus dans le classement :

  • Trojan-Downloader.Win32.Delf.alf, Trojan-PSW.Win32.LdPinch.akv, Trojan-Downloader.Win32.Delf.ake, Email-Worm.Win32.Rays, Packed.Win32.Tibs, Trojan.Win32.Agent.qt, Virus.VBS.Redlof.a, Trojan-Downloader.Win32.Harnig.bh, Trojan-Downloader.Win32.Harnig.bg, not-a-virus:Monitor.Win32.Perflogger.ad.

Sont revenus dans le classement :

  • Virus.Win32.Hidrag.a, Backdoor.Win32.Rbot.gen.

.../...

Top 20 des virus pour avril 2006

Sont montés dans le classement :

  • NetSky.q, LovGate.ad, Mytob.y, Mytob.t, Mytob.w, Mytob.a.

Ont baissé dans le classement:

  • NetSky.b, Mytob.u, Mytob.q, LovGate.ae, NetSky.y

N??ont pas bougé dans le classement :

  • Mytob.c, NetSky.t, LovGate.w.

Dans le reste du classement, on remarque l??impressionnant bond de Mytob.y (+ 10 places) et le retour de Mydoom.l..

Les autres programmes malicieux représentent 15.73% du classement du total des virus détectés dans le courrier électroniques en avril 2006.

.../...

dimanche 23 avril 2006

Le malware en 2005 ?? Unix, Linux et autres plateformes

Si le premier virus pour ordinateur est apparu en 1988 sur la plate-forme Unix, les codes malicieux ont commencé à se propager quand des millions de particuliers se sont équipés en micro-ordinateurs fonctionnant sous DOS puis sous Microsoft Windows.

En effet, les virus se développent et se renouvellent sur le même rythme que l??informatique en général. La popularité d??une plate-forme s??évalue ainsi au nombre de virus créés pour l??attaquer.

La plate-forme de prédilection des hackers est incontestablement Intel + Win 32. La plate-forme Intel 32 bits est la plus répandue actuellement. Toutefois, d??ici peu, c??est la plate-forme 64 bits qui devrait prendre la première place. Plusieurs programmes malicieux conceptuels (POC) pour Win 64 ont d??ores et déjà été identifiés.

Après OS/2, il s??agit plutôt aujourd??hui de Linux, FreeBSD ou autres Unix.

Linux gagne incontestablement des parts de marché sur Microsoft Windows, non seulement sur les serveurs mais aussi sur les PCs. Avec l??adoption par Apple des processeurs Intel, il est fort probable que Mac OS X devienne une plate-forme plébiscitée par les utilisateurs.

Les PCs des internautes représentent aujourd??hui la cible favorite des cyber-criminels. Le flux principal de programmes malicieux pour Win 32 se compose de différents Trojans : Trojan-Spy, Trojan-Downloader ou Trojan-Dropper. Linux doit faire face aux portes dérobées (backdoors) qui donnent un accès distant à une machine compromise qui sera ensuite utilisée comme plate-forme d??attaques.

Dès que le taux de pénétration d??une plate-forme croît, le nombre de virus et de programmes malveillants augmente. Les malwares sont conceptuels (PoC - Proof of Concept) : ils ne sont pas porteurs d??un code aux fonctions destructrices. Ils démontrent simplement l??existence de vulnérabilités. Puis, ils s??activent via la création d??un exploit ou d??une porte dérobée qui utilise les vulnérabilités identifiées sur la machine. Les éditeurs mettent à la disposition des utilisateurs des solutions antivirales et obligent les cyber-criminels à imaginer de nouvelles méthodes d??attaques. La création de malwares fait très souvent effet « boule de neige ». C??est précisément le cas actuellement sur Win 32. Les autres plates-formes ne souffrent pas encore de ce type de phénomène.

.../...

mercredi 19 avril 2006

Net-Worm.Win32.Mytob.eg

Kaspersky Lab a enregistré une augmentation du trafic d'emails porteurs de Net-Worm.Win32.Mytob.eg.

Ce ver a été identifié le 18 avril 2006 et sa propagation ne cesse de s'intensifier. A l'heure actuelle, il se propage activement en Russie.

Mytob.eg se diffuse via des emails dont les adresses ont été récoltées sur la machine infectée. Il se connecte à un canal IRC à partir duquel il recoit des instructions telles que télécharger des fichiers depuis le Master IRC. Il tente de supprimer tous les processus liés à la sécurité de l'ordinateur et empêche l'accès aux sites de sécurité.

Les procédures de détection de Mytob.eg ont été diffusées le 18 avril via les mises à jour de la base antivirus de Kaspersky Lab. Nous recommandons fortement aux utilisateurs de vérifier que leur base antivirus est bien à jour.

Une description détaillée de Net-Worm.Win32.Mytob.eg. est disponible dans l'encyclopédie virale de Kaspersky Lab.

vendredi 14 avril 2006

Evolution du Malware : Janvier-Mars 2006

L??économie souterraine. Les nouveaux fronts de résistance

Nous avons évoqué à maintes reprises des cas d??individus mal intentionnés qui sont passés de l??utilisation « secrète » d??un ordinateur infecté (pour en voler les données, pour l??intégrer au sein d??un réseau de zombies, etc.) à l??extorsion directe d??argent des utilisateurs touchés. A l??heure actuelle, ce type de comportement se manifeste via deux méthodes principales :

  • Le chiffrage des données de l??utilisateur ;
  • La dégradation du système informatique.

Le propriétaire de l??ordinateur attaqué est prévenu, d??une manière ou d??une autre, des manipulations réalisées sur ses données et il est invité à transférer une somme d??argent déterminée sur un des comptes du pirate dans un système de paiement quelconque (Egold, WebMoney, etc.). Souvent, les sommes exigées dépendent de la situation financière de la victime. Ainsi, il y a déjà eu des cas où les individus mal intentionnés réclamaient de 50 à 2000 dollars américains. Les premiers cas de telles escroqueries remontent à 1989 et voilà qu??ils réapparaissent après 15 ans.

En 2005, les chevaux de Troie GpCode et Krotten furent les manifestations les plus remarquées de la cybercriminalité. Le premier appartient à la catégorie des « encodeurs » tandis que le deuxième se limitait à modifier la base de registres système de l??ordinateur, ce qui mettait le système hors d??état de fonctionner.

.../...

mercredi 5 avril 2006

Les dessous de l'économie souterraine des codes malicieux : chevaux de Troie, virus et malware ?? deuxième partie

La résistance s'organise

Il ne fait aucun doute que le renforcement de la résistance restera une des principales tendances de l'année 2005, non seulement entre les cyber-criminels et les éditeurs de logiciels antivirus mais aussi entre les cyber-criminels eux-mêmes. De plus, nous avons vu en 2005 que les malfaiteurs s'en prennent de plus en plus souvent aux organismes publics. Les revenus obtenus sur le compte des particuliers ne les satisfont plus.

Comment pouvons-nous expliquer cet état de fait ? Cela fait longtemps que nous avons abandonné l'image d'Epinal du cyber-voyou, ce « passionné » solitaire qui passe ces soirées à créer ses ?uvres avec le plus grand soin. Les sommes considérables que reçoivent ces individus mal intentionnés sont, selon les experts, bien supérieures aux revenus de l'ensemble du secteur des logiciels antivirus.

Ces individus surveillent l'activité des éditeurs de logiciels antivirus, tout comme ces éditeurs surveillent leurs réalisations, ce qui se traduit par l'utilisation de scanneurs multiples (sélection de scanneurs de fichiers des principaux éditeurs de logiciels antivirus) afin de vérifier si la version la plus récente d'un programme malveillant est présente dans les bases antivirus des différents éditeurs. Le programme malicieux sera diffusé uniquement s'il n'est pas détecté par les logiciels antivirus.

Le criminel organise la résistance à chaque étape de la création des mises à jour des bases antivirus.

.../...

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13