Actu News AntiVirus, AntiSpam, Cyber Criminalités


samedi 24 janvier 2009

FraudTool / Pseudo-programme

Ils se font passer pour d'autres programmes. Par exemple, il existe des pseudo-antivirus ; ils affichent des messages sur la découverte de programmes malveillants alors qu'en réalité ils sont incapables d'identifier ou de réparer quoi que ce soit.

Copyright © Kaspersky Lab 1996 - 2008

WebToolbar / Barre d'outils Web

Ajout d'une barre d'outils dans l'interface d'autres applications en vue d'une utilisation de systèmes de recherche.

Copyright © Kaspersky Lab 1996 - 2008

Client-SMTP / Clients SMTP

Ils envoient des messages électroniques en mode discret. Les individus mal intentionnés les introduisent sur l'ordinateur des victimes afin de diffuser du courrier indésirable en leur nom.

Copyright © Kaspersky Lab 1996 - 2008

Client-P2P / Clients de réseaux d'échange de fichiers

Ils permettent aux réseaux P2P de fonctionner. Les individus mal intentionnés peuvent les utiliser pour diffuser des programmes malveillants.

Copyright © Kaspersky Lab 1996 - 2008

NetTool / Instruments de réseau

Une fois installés, ils permettent à l'utilisateur d'exploiter des possibilités complémentaires en cas d'utilisation d'autres ordinateurs sur le réseau (redémarrage, identification des ports ouverts, exécution de programmes installés).

Copyright © Kaspersky Lab 1996 - 2008

RiskTool / Instruments utilisés sur l'ordinateur local

Ils offrent des possibilités complémentaires à l'utilisateur dans le cadre de l'utilisation de l'ordinateur (permettent de dissimuler des fichiers ou des fenêtres actives, arrêter des processus actifs).

Copyright © Kaspersky Lab 1996 - 2008

Server-Web / Serveurs Web

Ils remplissent les fonctions d'un serveur Web. Les individus mal intentionnés les introduisent sur l'ordinateur de la victime afin d'ouvrir l'accès à distance via le protocole HTTP.

Copyright © Kaspersky Lab 1996 - 2008

Server-Telnet / Serveurs Telnet

Ils remplissent les fonctions d'un serveur Telnet. Les individus mal intentionnés les introduisent sur l'ordinateur de la victime afin d'ouvrir l'accès à distance via le protocole Telnet.

Copyright © Kaspersky Lab 1996 - 2008

Server-Proxy / Serveurs proxy

Ils remplissent les fonctions d'un serveur proxy. Les individus mal intentionnés les introduisent sur l'ordinateur des victimes afin de diffuser du courrier indésirable en leur nom.

Copyright © Kaspersky Lab 1996 - 2008

Server-FTP / Serveurs FTP

Ils remplissent les fonctions d'un serveur FTP. Les individus mal intentionnés les insèrent sur l'ordinateur de la victime afin d'ouvrir l'accès à distance via le protocole FTP.

Copyright © Kaspersky Lab 1996 - 2008

RemoteAdmin / Programmes d'administration à distance

Ils sont utilisés par les administrateurs de système ; ils permettent d'accéder à l'interface de l'ordinateur distant afin de l'observer et de l'administrer. Les individus mal intentionnés les installent à l'insu des utilisateurs afin d'observer les ordinateurs distants et de les administrer. Les programmes potentiellement indésirables d'administration à distance se distinguent des chevaux de Troie de type Backdoor. Ces chevaux de Troie possèdent des fonctions qui leur permettent de s'introduire dans un système et de s'y installer ; les programmes potentiellement indésirables ne possèdent pas de telles fonctions.

Copyright © Kaspersky Lab 1996 - 2008

PSWTool / Récupérateur de mots de passe

Ils permettent de consulter et de récupérer les mots de passe oubliés. C'est à cette fin que les individus mal intentionnés les installent à l'insu des utilisateurs.

Copyright © Kaspersky Lab 1996 - 2008

Monitor / Programmes de surveillance

Ils permettent de surveiller l'activité sur l'ordinateur sur lequel ils sont installée (observent les applications qui fonctionnent, comment elles échangent les données avec les applications sur d'autres ordinateurs).

Copyright © Kaspersky Lab 1996 - 2008

Downloader / Programmes de téléchargement

Ils peuvent télécharger des fichiers depuis des pages Web en mode caché.

Copyright © Kaspersky Lab 1996 - 2008

Dialer / Programmes de numérotation automatique

Ils peuvent établir des connexions téléphoniques par modem à l'insu de l'utilisateur.

Copyright © Kaspersky Lab 1996 - 2008

Client-IRC / Clients de Tchats

Les utilisateurs installent ces programmes afin de pouvoir communiquer dans les canaux IRC (Internet Relay Chats). Les individus mal intentionnés les utilisent pour diffuser des programmes malveillants.

Copyright © Kaspersky Lab 1996 - 2008

Porn-Tool / Outils

Ils permettent de rechercher et d'afficher du contenu pornographique ; par exemple, les barres d'outils spéciales pour les navigateurs et des lecteurs vidéo particuliers.

Copyright © Kaspersky Lab 1996 - 2008

Porn-Downloader / Programmes pour le téléchargement de fichier depuis Internet

Ils téléchargent du contenu pornographique sur l'ordinateur ; à la différence des chevaux de Troie de numérotation automatique, ils préviennent l'utilisateur.

Copyright © Kaspersky Lab 1996 - 2008

Porn-Dialer / Numéroteurs automatiques

Etablissent une connexion avec des services pornographiques par téléphone (ils renferment les numéros de téléphone) ; à la différence des chevaux de Troie, ils informent l'utilisateur de leurs actions.

Copyright © Kaspersky Lab 1996 - 2008

SMS-Flooder / Programmes de "pollution" par SMS

Ils envoient de nombreux sms vers les téléphones portables.

Copyright © Kaspersky Lab 1996 - 2008

IM-Flooder / Programmes de "pollution" des messageries instantanées

Ils envoient de nombreux messages aux utilisateurs de messagerie instantanée telle que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ce flux important de messages empêche l'utilisateur de lire les messages utiles.

Copyright © Kaspersky Lab 1996 - 2008

Email-Flooder / Programmes qui "inondent" le courrier électronique

Ils envoient de nombreux messages aux adresses du carnet d'adresses ("pollution du courrier"). Ce flux important de messages empêche l'utilisateur de lire le courrier utile.

Copyright © Kaspersky Lab 1996 - 2008

VirTool / Instruments pour la modification des programmes malveillants

Ils permettent de modifier d'autres programmes malveillants afin de les rendre invisibles pour les logiciels antivirus.

Copyright © Kaspersky Lab 1996 - 2008

Spoofer / Utilitaires d'imitation

Ils envoient des messages et des requêtes de réseau au départ d'adresses fictives. Les individus mal intentionnés les utilisent pour se faire passer pour l'expéditeur.

Copyright © Kaspersky Lab 1996 - 2008

not-virus:Hoax / Blagues de mauvais goût

Effraient l'utilisateur à l'aide de messages semblables à ceux qui pourrait produire un virus : ils peuvent découvrir un virus dans un fichier sain ou annoncer le formatage du disque alors qu'il n'aura pas lieu.

Copyright © Kaspersky Lab 1996 - 2008

HackTool / Outils de piratage

Ils permettent de s'emparer de l'ordinateur sur lequel ils sont installés ou d'attaquer un autre ordinateur (par exemple, ajout d'autres utilisateurs au système sans l'autorisation de la victime, purger des journaux du système afin de dissimuler les traces de leur présence). Il s'agit de quelques sniffers qui possèdent des fonctions malveillantes telles que l'interception des mots de passe. Les sniffers sont des programmes qui permettent de consulter le trafic de réseau.

Copyright © Kaspersky Lab 1996 - 2008

Flooder / Programmes de "pollution" du réseau

Ils envoient une multitude de messages via les canaux de réseau. Les programmes utilisés pour polluer les canaux IRC (Internet Relay Chats) appartiennent à cette catégorie.

Il s'agit également des programmes qui "polluent" le courrier électronique, les messageries instantanées et les systèmes mobiles. Ces programmes sont regroupés en différentes catégories décrites dans ce tableau (Email-Flooder, IM-Flooder et SMS-Flooder).

Copyright © Kaspersky Lab 1996 - 2008

FileCryptor / Encodeurs

Ils encodent d'autres programmes malveillants afin de les cacher pour les logiciels antivirus.

Copyright © Kaspersky Lab 1996 - 2008

Exploit / Codes d'exploitation

Le code d'exploitation est un ensemble de données ou de code qui exploite une vulnérabilité de l'application dans laquelle il est exécuté et réalise une action malveillante quelconque sur l'ordinateur. Par exemple, un code d'exploitation peut écrire ou lire des fichiers ou contacter des pages Web "infectées".

Divers codes d'exploitation exploitent les vulnérabilités de diverses applications et services de réseau. Le code d'exploitation sous la forme d'un paquet de réseau se transmet via le réseau vers de nombreux ordinateurs à la recherche d'ordinateurs possédant des services de réseau vulnérables. Le code d'exploitation d'un fichier DOS utilise la vulnérabilité de l'éditeur de test. Il peut commencer à exécuter les fonctions prévues par l'individu mal intentionné lorsque l'utilisateur ouvre le fichier infecté. Le code d'exploitation intégré à un message électronique recherche les vulnérabilités dans un client de messagerie quelconque ; il peut commencer à exécuter l'action malveillante dès que l'utilisateur ouvre le message infecté dans le programme. Les vers de réseau (Net-Worm) se diffusent grâce aux codes d'exploitation. Les codes d'exploitation nuker sont des paquets de réseau qui mettent l'ordinateur hors service.

Copyright © Kaspersky Lab 1996 - 2008

Dos / Attaques de réseau

Ils envoient de nombreuses requêtes vers un serveur distant au départ de l'ordinateur de la victime. Le serveur ne dispose pas de ressources suffisantes pour traiter les requêtes et il arrête de fonctionner (Denial-of-service (DoS), déni de service).

Copyright © Kaspersky Lab 1996 - 2008

Constructor / Constructeurs

Ils permettent de créer de nouveaux virus, vers ou chevaux de Troie Certains constructeurs sont dotés d'une interface standard qui permet, à l'aide de menus, de sélectionner le type de programme malveillant à créer, son mode de résistance face aux débogueurs ainsi que d'autres propriétés.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Mailfinder / Chevaux de Troie qui récoltent des adresses électroniques

Ils recueillent les adresses de courrier électronique sur l'ordinateur et les envoient à l'individu mal intentionné par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens. Les individus mal intentionnés utilisent ensuite ces adresses pour diffuser des messages non sollicités.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Banker / Chevaux de Troie qui volent les données de comptes en banque

Ils volent les données des comptes en banque ou les données des comptes de système de porte-monnaie électronique ; ils transmettent les données à l'individu malveillant par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-GameThief / Chevaux de Troie qui volent les données des adeptes de jeux en ligne

Ils volent les données des comptes des adeptes de jeux en ligne ; ils transmettent les données à l'individu malveillant par courrier électronique, via FTP (sur le site de l'individu mal intentionné) ou via d'autres moyens.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-SMS / Chevaux de Troie qui envoient des SMS

Ils infectent des téléphones mobiles et les utilisent pour envoyer des SMS vers des numéros payants.

Copyright © Kaspersky Lab 1996 - 2008

Rootkit / Outils de dissimulation d'activité

Ils cachent les programmes malveillants et leurs activités et ce faisant, ils prolongent la présence de ceux-ci dans le système ; ils peuvent dissimuler des fichiers, des processus dans la mémoire de l'ordinateur infecté ou des clés de la base de registres qui lancent des programmes malveillants ; dissimulent l'échange de données entre les applications de l'ordinateur de la victime et d'autres ordinateurs du réseau.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-IM / Chevaux de Troie qui volent les données des utilisateurs de messagerie instantanée

Ils volent le numéro et le mot de passe des utilisateurs de messagerie instantanée telle que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype. Ils transmettent ces informations à l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce dernier) ou par d'autres moyens.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-DDoS / Chevaux de Troie pour l'attaque de réseaux

Ils envoient de nombreuses requêtes vers un serveur distant au départ de l'ordinateur de la victime. Le serveur ne dispose pas de ressources suffisantes pour traiter les requêtes et il arrête de fonctionner (Denial-of-service (DoS), déni de service). Ces programmes infectent généralement plusieurs ordinateurs pour attaquer simultanément un serveur.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Spy / Chevaux de Troie espions

Ils mènent un espionnage électronique de l'utilisateur : ils recueillent des informations sur ses activités sur l'ordinateur ; par exemple, ils interceptent les données saisies à l'aide du clavier, réalisent des captures d'écran ou dressent des listes des applications actives. Une fois qu'ils ont obtenu ces informations, ils les transmettent à l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce dernier) ou par d'autres moyens.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-PSW / Chevaux de Troie qui volent des mots de passe

Il s'agit de chevaux de Troie qui volent des mots de passe (Password Stealing Ware) ; ils volent les données des comptes des utilisateurs, les données d'enregistrement d'un logiciel. Ils recherchent les données confidentielles dans les fichiers systèmes et dans la base de registres et les transmettent à leur "maître" via courrier électronique ou via FTP sur la page Web de l'individu mal intentionné ou par d'autres méthodes.

Certains de ces programmes appartiennent à des groupes particuliers décrits dans ce tableau. Il s'agit des chevaux de Troie qui volent les données d'accès aux services bancaires (Trojan-Banker), les chevaux de Troie qui volent les données des utilisateurs des services de messagerie instantanée (Trojan-IM) et les chevaux de Troie qui volent les données des adeptes de jeux en ligne (Trojan-GameThief).

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Proxy / Chevaux de Troie faisant office de proxy

Ils permettent à l'individu mal intentionné de contacter anonymement des pages Web via l'ordinateur de la victime ; le plus souvent, ils sont utilisés pour diffuser du courrier indésirable.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Dropper / Chevaux de Troie qui procèdent à des installations

Ils enregistrent sur le disque puis installent d'autres chevaux de Troie présents dans le corps de ces programmes.

Les individus mal intentionnés peuvent utiliser ce genre de chevaux de Troie pour :

  • Installer un programme malveillant à l'insu de l'utilisateur : ces chevaux de Troie n'affiche aucun message réel ou fictif (par exemple, messages relatifs à une erreur dans une archive ou à la version incorrecte du système d'exploitation) ;
  • Protéger un autre programme

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Notifier / Chevaux de Troie qui envoient des notifications

Ils signalent à l'individu mal intentionné que la communication avec l'ordinateur infecté est établie et transmettent des informations relatives à l'ordinateur : adresse IP, numéro du port ouvert ou adresse de courrier électronique. Ils contactent l'individu mal intentionné par courrier électronique ou via FTP (vers le site de ce dernier) ou par d'autres moyens.

Ces programmes sont souvent utilisés dans les sélections de différents chevaux de Troie. Ils indiquent à l'individu mal intentionné que les autres chevaux de Troie ont bien été installés sur l'ordinateur de l'utilisateur.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Downloader / Chevaux de Troie qui téléchargent

Ils contactent la page Web de l'individu mal intentionné, y téléchargent d'autres programmes malveillants et les installent sur l'ordinateur de la victime ; ils peuvent conserver le nom du programme malveillant à télécharger ou le récupérer sur la page Web qu'ils contactent.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Clicker / Chevaux de Troie qui cliquent

Ils accèdent à des pages Web depuis l'ordinateur de la victime : ils envoient des instructions au navigateur ou remplacent les adresses Internet conservées dans les fichiers systèmes. Grâce à ces programmes malveillants, les individus mal intentionnés organisent des attaques de réseau ou augmentent le nombre de visites sur le site afin d'augmenter le nombre d'affichage de publicité.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-Ransom / Chevaux de Troie exigeant le versement d'une rançon

Ces programmes "prennent en otage" les données de l'ordinateur après les avoir modifiées ou bloquées ou perturbent le fonctionnement de l'ordinateur de telle manière que l'utilisateur n'est plus en mesure d'exploiter les données. L'individu mal intentionné exige le paiement d'une somme d'argent en échange de l'envoi d'un programme qui rétablira le fonctionnement de l'ordinateur et les données qu'il abrite.

Copyright © Kaspersky Lab 1996 - 2008

Trojan / Chevaux de Troie

Cette catégorie reprend les programmes malveillants suivants :

  • Chevaux de Troie traditionnels ; ils exécutent uniquement les fonctions fondamentales des chevaux de Troie : blocage, modification ou suppression des informations, perturbation du fonctionnement des ordinateurs ou des réseaux informatiques ; ils ne possèdent pas les fonctions complémentaires caractéristiques d'autres chevaux de Troie décrits dans ce tableau ;
  • Chevaux de Troie multicibles ; ils possèdent des fonctions complémentaires appartenant à divers types de chevaux de Troie.

Copyright © Kaspersky Lab 1996 - 2008

Backdoor / Chevaux de Troie d'administration à distance

Considérés comme les chevaux de Troie les plus dangereux ; leurs fonctions rappellent celles des programmes d'administration à distance disponibles dans les magasins. Ces programmes s'installent à l'insu de l'utilisateur sur l'ordinateur et permettent à l'individu mal intentionné d'administrer l'ordinateur à distance.

Copyright © Kaspersky Lab 1996 - 2008

Trojan-ArcBomb / Chevaux de Troie (bombes dans les archives)

Il s'agit d'archive qui, au moment du décompactage, atteigne un tel poids qu??elle perturbe le fonctionnement de l'ordinateur. Dès que vous tentez de décompacter une archive de ce genre, l'ordinateur peut commencer à ralentir, voire à s'arrêter et le disque peut se remplir de données "vides". Ces "bombes" sont particulièrement dangereuses pour les serveurs de fichiers et de messagerie. Si le serveur utilise un système de traitement automatique des données entrantes, ce genre de "bombe d'archive" peut entraîner l'arrêt du serveur.

Copyright © Kaspersky Lab 1996 - 2008

Worm / Autres vers

Parmi ces autres vers, citons :

  • les vers qui diffusent leur copie via les ressources de réseau. A l'aide des fonctions du système d'exploitation, ils consultent les répertoires de réseau disponibles, se connectent aux ordinateurs du réseau mondial et tentent d'ouvrir leur disque en libre accès. A la différence des vers de réseau informatique, l'utilisateur doit ouvrir le fichier contenant la copie du ver afin de l'activer.
  • Les vers qui n'adoptent aucun des moyens de propagation décrits dans ce tableau (par exemple, diffusion

Copyright © Kaspersky Lab 1996 - 2008

P2P-Worm / Vers de réseau d'échange de fichiers

Ils se diffusent via les réseaux d'échange de fichiers (P2P) tels que Kazaa, Grokster, EDonkey, FastTrack ou Gnutella.

Afin d'infiltrer le réseau, le ver se copie dans le répertoire d'échange de fichiers qui se trouve normalement sur l'ordinateur de l'utilisateur. Le réseau d'échange de fichiers illustre les informations relatives à ce fichier et l'utilisateur peut "trouver" le fichier infecté comme n'importe quel autre fichier, le télécharger puis l'ouvrir.

Les vers plus sophistiqués imitent le protocole d'un réseau d'échange de fichiers en particulier : ils répondent positivement aux recherches et proposent leur copie pour le téléchargement.

Copyright © Kaspersky Lab 1996 - 2008

Net-Worm / Vers de réseau (vers de réseaux informatiques)

Ils se diffusent via les réseaux informatiques.

A la différence des autres types de vers, le ver de réseau se propage sans l'intervention de l'utilisateur. Il recherche une application vulnérable sur les ordinateurs du réseau local. Pour ce faire, il envoie un paquet de réseau spécial (un code d'exploitation) qui contient le code du ver ou une partie de celui-ci. Si le réseau abrite un ordinateur "vulnérable", celui-ci acceptera le paquet. Une fois qu'il a pénétré dans cet ordinateur, le ver s'active.

Copyright © Kaspersky Lab 1996 - 2008

IRC-Worm / Vers de tchat

Ils se diffusent via les canaux IRC, ces systèmes qui permettent de discuter en temps réel avec d'autres personnes.

Ce ver publie un fichier avec sa copie ou un lien vers celle-ci dans le chat. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.

Copyright © Kaspersky Lab 1996 - 2008

IM-Worm / Vers de messagerie instantanée

Ils se propagent via les messageries instantanées telles que ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager ou Skype.

En règle générale, ce ver envoie un message aux contacts. Ce message contient un lien vers la copie du ver sur un site. Quand l'utilisateur télécharge le fichier et l'ouvre, le ver s'active.

Copyright © Kaspersky Lab 1996 - 2008

Email-Worm / Vers de messagerie

Ils se diffusent via le courrier électronique.

Le message infecté contient un fichier joint avec la copie du ver ou un lien vers ce fichier sur un site compromis. Quand la pièce jointe est exécutée, le ver s'active ; lorsque vous cliquez sur le lien, téléchargez le fichier puis l'exécutez, le ver entame également son action malveillante. Ensuite, il continue à diffuser ses copies après avoir trouvé d'autres adresses électroniques, il envoie des messages infectés.

Copyright © Kaspersky Lab 1996 - 2008

samedi 17 janvier 2009

Kaspersky Anti-Virus 2009 : la solution antivirale préférée des Européens

Les chiffres qui viennent d??être rendus publics par GfK Retail and Technology, division du groupe GfK, démontrent que plus d??1/3 des consommateurs européens achètent un anti-virus Kaspersky Lab.

Environ 35 % des utilisateurs européens choisissent Kaspersky Lab lors de l??achat de leur solution antivirale auprès des distributeurs. Ces chiffres sont issus du panel de distribution de GfK portant sur les anti-virus pour la période d??août à octobre 2008. Kaspersky Lab conserve son statut de leader en Europe de l??Ouest.

« Nous sommes fiers de la confiance qu??accordent les internautes européens à notre technologie et à nos solutions », déclare Stéphane Le Hir, Vice President Consumer Division de Kaspersky Lab. « Nous protégeons chaque jour à l??échelle internationale plus de 250 millions d??utilisateurs des attaques ciblées des cyber criminels. Contrairement à ce que l??on observait par le passé, il ne s??agit plus maintenant d??attaques menées par des amateurs. Il existe désormais une réelle économie parallèle développée par les bandes cyber mafieuses à l??origine de ces agressions. Pour atteindre leur objectif ?? s??enrichir ?? ces organisations font appel à des méthodes de plus en plus sophistiquées. »

mardi 13 janvier 2009

Net-Worm.Win32.Kido, un ver polymorphe, se propage à grande échelle. - Statut : risque moyen

Kaspersky Lab a identifié de nombreuses variantes de Kido, un ver polymorphe qui se propage à grande échelle.

Net-Worm.Win32.Kido exploite une vulnérabilité critique (MS08-067) de Microsoft Windows pour se propager via les réseaux locaux et supports amovibles.

Le ver désactive le système de restauration, bloque l'accès aux sites web de sécurité informatique et télécharge des programmes malveillants sur les machines infectées.

Nous recommandons fortement aux utilisateurs de s'assurer que leurs bases de signatures sont mises à jour. Un correctif est disponible sur le site de Microsoft.

Une description détaillée de Net-Worm.Win32.Kido.bt ainsi que les instructions pour supprimer ce malware sont disponibles ici.

lundi 5 janvier 2009

Classement des programmes malveillants ?? décembre 2008

Virus.Win32.Alman.b, voleur de mots de passe de jeux en ligne, enregistre un bond de 10 places.

Au mois de décembre 2008, notre nouvelle technologie Kaspersky Security Network (KSN) a mis en évidence une modification de taille dans la composition des programmes malveillants les plus répandus.

Pour rappel, ces statistiques reposent sur le fonctionnement de la version 8 de notre logiciel antivirus et reprennent les programmes malveillants qui ont été bloqués et expédiés à partir des ordinateurs des utilisateurs Kaspersky Lab.

Rang - Evolution - Programme malicieux 1 - 0 - Virus.Win32.Sality.aa
2 - 0 - Packed.Win32.Krap.b
3 - 2 - Trojan-Downloader.Win32.VB.eql
4 - 0 - Worm.Win32.AutoRun.dui
5 - New - Trojan.HTML.Agent.ai
6 - (-3) - Trojan-Downloader.WMA.GetCodec.c
7 - 10 - Virus.Win32.Alman.b
8 - 12 - Trojan.Win32.AutoIt.ci
9 - (-2) - Packed.Win32.Black.a
10 - New - Worm.Win32.AutoIt.ar
11 - 3 - Worm.Win32.Mabezat.b
12 - 3 - Worm.Win32.AutoRun.eee
13 - New - Trojan-Downloader.JS.Agent.czm
14 - Return - Trojan.Win32.Obfuscated.gen
15 - 1 - Email-Worm.Win32.Brontok.q
16 - (-3) - Virus.Win32.VB.bu
17 - (-6) - Trojan.Win32.Agent.abt
18 - (-8) - Trojan-Downloader.JS.IstBar.cx
19 - (-1) - Worm.VBS.Autorun.r
20 - New - Trojan-Downloader.WMA.GetCodec.r

.../...

jeudi 1 janvier 2009

Meilleurs Voeux 2009 - Bonne Année Happy New Year 2009

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13