Actu News AntiVirus, AntiSpam, Cyber Criminalités


vendredi 26 juin 2009

Sea, Wireless and Sun

Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique contre toutes les formes de menaces cybercriminelles (botnets, escroqueries, phishing, spams, etc.), publie « Sea, Wireless and Sun ». Réalisé par Christian Funk, analyste de malware chez Kaspersky Lab pour l??Europe Centrale, cet article est consacré aux risques auxquels les Internautes s??exposent quand ils utilisent la norme WiFi pour accéder à leurs réseaux locaux ou surfer sur le web. Christian Funk y revient sur les menaces cybercriminelles identifiées et leurs conséquences. Il y propose des mesures de protection et un mode de connexion alternatif : l??UMTS, technologie de télécommunication mobile 3G. La version complète de cet article est disponible sur Viruslist.com/fr. Son résumé est accessible sur www.kaspersky.com/fr.

L??été est là. De toujours plus nombreux Internautes vont utiliser des points d??accès WiFi publics pour se connecter sur leurs lieux de vacances. Si la technologie WiFi présente de nombreux atouts, comme l??indépendance aux offres de télécommunications mobiles, elle peut altérer l??intégrité et la confidentialité des données transférées. Pour Christian Funk, analyste de malware chez Kaspersky Lab pour l??Europe Centrale et auteur de cet article, les réseaux WiFi sont vulnérables, notamment face aux attaques de type mascarade (également connues sous l??appellation attaques MITM). Les cybercriminels piratent désormais les canaux de communication et accèdent ainsi à l??ensemble des données transférées : noms d??utilisateurs, mots de passe, informations sur les cartes bancaires?

Christian Funk suggère 2 modes de connexion alternatifs :

1. L??utilisation d??un réseau virtuel privé (VPN) constitue une méthode efficace pour encrypter et conserver confidentielles les données transférées via un point d??accès WiFi. Celles et ceux qui ne possèdent pas de serveur VPN au bureau ou à la maison peuvent facilement recourir aux nombreux services VPN disponibles aujourd??hui.

2. L??utilisation de l??UMTS, technologie de télécommunication mobile 3G, garantit un niveau de sécurité supérieur puisqu??elle supporte des algorithmes d??authentification optimisés. Sa couverture atteint près de 90% du territoire dans de nombreuses villes européennes et son prix reste compétitif.

Enfin, Christian Funk rappelle aux Internautes l??importance d??installer une solution de protection de leurs systèmes, intégrant notamment un pare-feu et une filtre spécifique des applications hébergées et actives sur leurs ordinateurs en complément d??un moteur antivirus.

samedi 13 juin 2009

Kaspersky Lab : déjà plus de 25 millions de programmes malicieux détectés en 2009

Le nombre de menaces cybercriminelles croît de manière exponentielle chaque année. En 2008, Kaspersky Lab avait prévu une multiplication par 10 du nombre de programmes malicieux, les portant à 20 millions pour la même année contre 2,2 millions en 2007. Avec la nouvelle modification du ver Koobface, le taux de croissance de l??industrie cybercriminelle surpasse cependant les prévisions les plus exagérées.

En détectant la nouvelle modification de Koobface le 9 juin 2009, les experts de Kaspersky Lab ont franchi le cap des 25 millions de programme malicieux mis à jour. Confortant les prévisions de Kaspersky Lab, Net-Worm.Win32.Koobface, qui s??attaque aux utilisateurs de réseaux sociaux tels que Facebook et MySpace, montre que ces sites sont de plus en plus les cibles de menaces cybercriminelles.

Le ver Koobface se propage de manière simple : les utilisateurs de réseaux sociaux reçoivent un message, qu??ils pensent provenir d??un ami, contenant un lien vers un clip vidéo sur un site inconnu. Lorsque les utilisateurs leurrés tentent de lancer la vidéo, un message les invite à actualiser le logiciel Flash Player. Le ver Koobface, qui comporte une fonctionnalité backdoor, est alors installé : il permet à un serveur distant de prendre le contrôle de l??ordinateur.

Nécessité d??une protection complète

.../...

jeudi 11 juin 2009

Bootkit 2009

Kaspersky Lab, éditeur reconnu de solutions de sécurité informatique contre toutes les formes de menaces cybercriminelles (botnets, escroqueries, phishing, spams, etc.), publie « Bootkit 2009 », un article consacré à Backdoor.Win32.Sinowal. Rédigé par Sergey Golovanov, Senior Malware Analyst chez Kaspersky Lab, et Vyacheslav Rusakov, Responsable de l??analyse des codes malicieux les plus complexes chez Kaspersky Lab, ce rapport analyse la nouvelle modification du bootkit, considéré comme l'application malveillante la plus sophistiquée à ce jour.

Identifiée à la fin du mois de mars 2009, la nouvelle version du bootkit se propage via des sites, pornographiques ou encore qui proposent au téléchargement des applications piratées. La grande majorité des serveurs impliqués dans l'infection des utilisateurs peut être reliée d'une manière ou d'une autre à des éléments russophones : ils fonctionnent dans le cadre de « programmes de coopération », dans lesquels les propriétaires de sites travaillent avec les auteurs d'applications malveillantes.

Comme dans ses formes précédentes, le bootkit recourt à une méthode fondée sur l??infection du MBR, qui permet le chargement de son pilote avant le démarrage du système d'exploitation. Cependant, à la différence de ses versions antérieures, Backdoor.Win32.Sinowal utilise désormais une technologie plus sophistiquée, qui lui permet de dissimuler sa présence dans le système. La majorité des fonctions clés qui installent des intercepteurs avec des fonctions systèmes sont modifiées, ce qui complique sensiblement la procédure d'analyse du code malveillant.

L??activité récente du bootkit Backdoor.Win32.Sinowal démontre la nécessité d'améliorer les technologies antivirales actuelles, non seulement afin de combattre avec efficacité les tentatives d??infection des ordinateurs, mais aussi pour détecter les menaces plus complexes, capables d??intervenir à chaque niveau du système d??exploitation.

.../....

jeudi 4 juin 2009

Mai 2009. Statistiques mensuelles des programmes malveillantspar Kaspersky Lab

générées par Kaspersky Security Network.

Ces statistiques reposent sur le fonctionnement de la version 2009 de Kaspersky Anti-Virus et reprennent les programmes malveillants qui ont été bloqués et expédiés à partir des ordinateurs des utilisateurs Kaspersky Lab.

Rang Evolution Programme malicieux
1 0 Net-Worm.Win32.Kido.ih
2 0 Virus.Win32.Sality.aa
3 0 Trojan-Dropper.Win32.Flystud.ko
4 1 Trojan.Win32.Autoit.ci
5 8 Trojan.JS.Agent.xy
6 3 Exploit.HTML.CodeBaseExec
7 -1 Trojan-Downloader.Win32.VB.eql
8 -4 Trojan.Win32.Chifrax.a
9 3 Virus.Win32.Virut.ce
10 1 Virus.Win32.Sality.z
11 -3 Worm.Win32.AutoRun.dui
12 -5 Packed.Win32.Krap.b
13 -3 Packed.Win32.Black.a
14 0 Worm.Win32.Mabezat.b
15 0 Virus.Win32.Alman.b
16 1 Packed.Win32.Klone.bj
17 New P2P-Worm.Win32.Palevo.ddm
18 New Trojan.Win32.Swizzor.a
19 0 Exploit.JS.Agent.agc
20 0 Email-Worm.Win32.Brontok.q

L??apparition du ver P2P Palevo.ddm et du cheval de Troie Swizzor.a ont marqué l??actualité cybercriminelle en mai 2009.

Le ver P2P Palevo.ddm se propage non seulement via différents réseaux peer-to-peer publics mais aussi via les supports amovibles, pour une diffusion massive.

Le cheval de Troie Swizzor.a utilisent des méthodes particulièrement complexes d??obfuscations du code et furtives dans le système. Les serveurs des cybercriminels génèrent quotidiennement des centaines de nouvelles versions de ce malware.

.../....

Les emails sont protegés par la solution (raKoonsKy ) AntiVirus & AntiSpam Kaspersky ( http://antivirus-france.com )

iddn SARL Eur'Net - Vollore Montagne / site déclaré à la CNIL sous le n°76192
Eur'Net RCS Evreux / B 414 642 058 - Mentions Légales
Dernière mise à jour : 29/04/13