Infos

Classement des programmes malveillants – décembre 2008

Virus.Win32.Alman.b, voleur de mots de passe de jeux en ligne, enregistre un bond de 10 places.

Au mois de décembre 2008, notre nouvelle technologie Kaspersky Security Network (KSN) a mis en évidence une modification de taille dans la composition des programmes malveillants les plus répandus.

Pour rappel, ces statistiques reposent sur le fonctionnement de la version 8 de notre logiciel antivirus et reprennent les programmes malveillants qui ont été bloqués et expédiés à partir des ordinateurs des utilisateurs Kaspersky Lab.

Rang Evolution Programme malicieux
1   0 Virus.Win32.Sality.aa  
2   0 Packed.Win32.Krap.b  
3   2 Trojan-Downloader.Win32.VB.eql  
4   0 Worm.Win32.AutoRun.dui  
5   New Trojan.HTML.Agent.ai  
6   -3 Trojan-Downloader.WMA.GetCodec.c  
7   10 Virus.Win32.Alman.b  
8   12 Trojan.Win32.AutoIt.ci  
9   -2 Packed.Win32.Black.a  
10   New Worm.Win32.AutoIt.ar  
11   3 Worm.Win32.Mabezat.b  
12   3 Worm.Win32.AutoRun.eee  
13   New Trojan-Downloader.JS.Agent.czm  
14   Return Trojan.Win32.Obfuscated.gen  
15   1 Email-Worm.Win32.Brontok.q  
16   -3 Virus.Win32.VB.bu  
17   -6 Trojan.Win32.Agent.abt  
18   -8 Trojan-Downloader.JS.IstBar.cx  
19   -1 Worm.VBS.Autorun.r  
20   New Trojan-Downloader.WMA.GetCodec.r  

Les leaders du mois de novembre, Virus.Win32.Sality.aa et Packed.Win32.Krap.b, restent campés sur leurs positions ; et dans l’ensemble on constate que le classement n’a subi que peu de changements en décembre.

En décembre, les vers Mabezat.b et AutoRun.eee, apparus il y a un mois seulement dans le classement, ont renforcé leurs positions de trois points. Force est de constater l’efficacité de la diffusion via les supports amovibles ainsi que via l’accès commun aux ressources réseaux, approche néanmoins plus traditionnelle. Mabezat.b provoque également l’infection de fichiers. Le ver Sality.aa présente le même schéma de propagation ce qui l’a propulsé au rang de leader. C’est au tour de Mabezat.b de consolider ses positions via cette méthode.

Virus.Win32.Alman.b enregistre un bond de 10 places. Rappelons qu’une des fonctions de ce malware consiste à voler des mots de passe de jeux en ligne. Le pic d’activité des joueurs se situant pendant la saison hivernale, cette hausse s’explique facilement.

On note deux autres nouveautés à savoir Trojan.HTML.Agent.ai et Trojan-Downloader.JS.Agent.czm qui à part être des téléchargeurs de scripts ne présentent pas grand intérêt.

On observe récemment un fort pourcentage de programmes malicieux écrits en langage de script Autolt, ce qui est sans doute lié à la facilité d’assimilation de ce langage. La brusque envolée du Trojan.Win32.AutoIt et l’arrivée dans le classement de Worm.Win32.AutoIt.ar, qui pareillement aux vers Mabezat.b et AutoRun.eee se propagent via des supports amovibles, confirment cette tendance.

On remarque la présence dans le classement de deux représentants d’une famille de malware peu commune – Trojan-Downloader.WMA.GetCodec. L’un d’eux est apparu dans le top 20 le mois dernier directement en troisième position, en décembre il enregistre une légère baisse.

Le deuxième échantillon de cette famille, Trojan-Downloader.WMA.GetCodec.r est relativement audacieux. Lors de la lecture d’un fichier multimédia infecté, un fichier exécutable, caché sous le codec, est téléchargé – P2P-Worm.Win32.Nugg.w. Lorsqu’il est exécuté, il télécharge quelques archives depuis le réseau. Ces dernières contiennent des fichiers multimédia et exécutables.

Comme on le constate par la suite, ces fichiers exécutables sont des versions diverses du ver P2P-Worm.Win32.Nugg alors que les fichiers multimédia sont déjà infectés par plusieurs versions du Trojan Downloader.WMA.Getcodec. Le ver modifie le nom de ces fichiers en ‘keygen RELOADED.zip’, ‘(hot remix).mp3’ et autres appellations toutes aussi alléchantes et leur donne l’accès au réseau peer-to-peer Gnutella. Les internautes téléchargent à partir de ce réseau des fichiers infectés et transmettent en chaîne ces malwares en toute méconnaissance de cause. Il convient donc de se méfier des fichiers multimédia et d’être particulièrement vigilants face aux propositions de télécharger un codec.

Si l’on regroupe les principales catégories des cyber-menaces présentes dans nos statistiques, on s’aperçoit que la part des malwares qui se multiplient de façon autonome se maintiennent à 45% ce qui est témoigne de leur popularité. A noter également que la part de ces malwares est désormais au même niveau que les chevaux de Troie.

En décembre, le nombre de logiciels malveillants, publicitaires, potentiellement dangereux et uniques, s’élève à 38190 codes malicieux uniques. Ce chiffre indique une baisse des cyber-menaces ‘ in-the-wild ‘ de 7500 par rapport au mois de novembre (45690).

Le deuxième Top 20 reprend les programmes malveillants qui sont le plus souvent à l’origine de l’infection des objets sur les ordinateurs des utilisateurs. Il s’agit des programmes malicieux capables d’infecter les fichiers.

Rang Evolution Programme malicieux
1   1 Virus.Win32.Sality.aa  
2   -1 Worm.Win32.Mabezat.b  
3   1 Virus.Win32.Xorer.du  
4   New Trojan-Downloader.HTML.Agent.ml  
5   -2 Net-Worm.Win32.Nimda  
6   1 Virus.Win32.Alman.b  
7   -2 Virus.Win32.Parite.b  
8   -2 Virus.Win32.Virut.n  
9   -1 Virus.Win32.Sality.z  
10   1 Virus.Win32.Virut.q  
11   1 Virus.Win32.Parite.a  
12   -2 Email-Worm.Win32.Runouce.b  
13   1 Worm.Win32.Otwycal.g  
14   2 P2P-Worm.Win32.Bacteraloh.h  
15   3 Trojan.Win32.Obfuscated.gen  
16   New Worm.Win32.Fujack.cf  
17   0 Worm.VBS.Headtail.a  
18   -3 Virus.Win32.Hidrag.a  
19   -6 Worm.Win32.Fujack.k  
20   -11 Virus.Win32.Small.l  

Comme le mois précédent, ce classement conserve une relative stabilité.

Une des nouveautés, le téléchargeur Agent.ml, comporte un petit code – une balise malicieuse iframe. Cette dernière est insérée à la fin de pages web, aussi lorsque la page principale est téléchargée, la page qui est indiquée dans l’iframe est également appelée. Dans le cas présent, elle est porteuse d’un code Javascript malicieux. Il ne nous a pas été donné pour le moment de définir sa fonction.

L’autre débutant de ce classement est le ver Fujack.cf, version bien ultérieure à Fujack.bd, qui était apparue en octobre en 19ème position et pour le quitter finalement en novembre.

Classement des programmes malveillants – décembre 2008

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception