Infos

Classement des programmes malveillants – janvier 2009

Recrudescence de chevaux de Troie downloaders en janvier

Deux classements ont été compilés à partir de données générées par Kaspersky Security Network au cours du mois de janvier 2009.

Pour rappel, ces statistiques reposent sur le fonctionnement de la version 2009 de notre logiciel antivirus et reprennent les programmes malveillants qui ont été bloqués et expédiés à partir des ordinateurs des utilisateurs Kaspersky Lab.

Rang Evolution Programme malicieux
1   0 Virus.Win32.Sality.aa  
2   0 Packed.Win32.Krap.b  
3   1 Worm.Win32.AutoRun.dui  
4   -1 Trojan-Downloader.Win32.VB.eql  
5   3 Trojan.Win32.Autoit.ci  
6   0 Trojan-Downloader.WMA.GetCodec.c  
7   2 Packed.Win32.Black.a  
8   -1 Virus.Win32.Alman.b  
9   5 Trojan.Win32.Obfuscated.gen  
10   10 Trojan-Downloader.WMA.GetCodec.r  
11   New Exploit.JS.Agent.aak  
12   -1 Worm.Win32.Mabezat.b  
13   -3 Worm.Win32.AutoIt.ar  
14   1 Email-Worm.Win32.Brontok.q  
15   New Virus.Win32.Sality.z  
16   New Net-Worm.Win32.Kido.ih  
17   Return Trojan-Downloader.WMA.Wimad.n  
18   -2 Virus.Win32.VB.bu  
19   -2 Trojan.Win32.Agent.abt  
20   New Worm.Win32.AutoRun.vnq  

Le top 20 n’a pas subi de modifications majeures au cours du mois de janvier 2009.

Trojan.HTML.Agent.ai et Trojan-Downloader.JS.Agent.czm, apparus au mois de décembre, se sont trouvés un suppléant sous la forme du Exploit.JS.Agent.aak. Le ver AutoRun.eee, qui a quitté le classement, n’a pas été remplacé par le ver Worm.Win32.AutoRun.vnq ce qui est parfaitement logique puisque Trojan-Downloader.WMA.Wimad.n, disparu en novembre, est revenu dans la course. Ainsi, nous sommes face à 3 downloaders atypiques d’emblée ce qui met en évidence la diffusion massive de ce type de cheval de Troie et la confiance que portent les utilisateurs envers les fichiers multimédia. Par ailleurs, le schéma de propagation décrit dans le classement du mois dernier, lorsque les programmes malicieux s’infiltrent dans les réseaux peer-to-peer et les fichiers multimedia à télécharger s’est avéré particulièrement efficace. Le bond en avant de 10 places de Trojan-Downloader.WMA.GetCodec.r le confirme.

En plus de la position inchangée du leader Sality et de sa version .aa, la version .z a été diffusée ce qui fait de Sality une des familles les plus diffusées et les plus dangereuses de ces derniers mois.

Le classement fait également état de représentants de la famille désormais notoire de Kido, famille de vers de réseau qui utilise une vulnérabilité critique de Microsoft Windows. L’épidémie actuelle et l’apparition fulgurante de représentants de cette famille dans le classement n’est pas une surprise étant donné la méthode de propagation, les indices quantitatifs colossaux et le dynamisme de ce ver ainsi que le nombre de PC potentiellement vulnérables.

En janvier, le nombre de logiciels malveillants, publicitaires, potentiellement dangereux et uniques, s’élève à 46401 codes malicieux uniques. En janvier, on constate 7 800 échantillons de plus qu’au mois de décembre (38190).

Le deuxième Top 20 reprend les programmes malveillants qui sont le plus souvent à l’origine de l’infection des objets sur les ordinateurs des utilisateurs. Il s’agit des programmes malicieux capables d’infecter les fichiers.

Rang Evolution Programme malicieux
1   0 Virus.Win32.Sality.aa  
2   0 Worm.Win32.Mabezat.b  
3   2 Net-Worm.Win32.Nimda  
4   -1 Virus.Win32.Xorer.du  
5   1 Virus.Win32.Alman.b  
6   3 Virus.Win32.Sality.z  
7   0 Virus.Win32.Parite.b  
8   2 Virus.Win32.Virut.q  
9   -5 Trojan-Downloader.HTML.Agent.ml  
10   -2 Virus.Win32.Virut.n  
11   1 Email-Worm.Win32.Runouce.b  
12   1 Worm.Win32.Otwycal.g  
13   1 P2P-Worm.Win32.Bacteraloh.h  
14   4 Virus.Win32.Hidrag.a  
15   5 Virus.Win32.Small.l  
16   -5 Virus.Win32.Parite.a  
17   Return Worm.Win32.Fujack.bd  
18   New P2P-Worm.Win32.Deecee.a  
19   -4 Trojan.Win32.Obfuscated.gen  
20   New Virus.Win32.Sality.y  

Dans le premier classement, le nouveau représentant de Virus.Win32.Sality était Sality.z, dans le deuxième classement, il s’agit de Sality.y, ce qui pour la énième fois montre la forte activité de cette famille de programmes auto-réplicateurs.

P2P-Worm.Win32.Deecee.a est un nouveau venu des plus intéressants. Ce ver se propage via un réseau peer-to-peer DC++ et sa charge malicieuse lui donne la capacité de télécharger des fichiers malicieux. Il fait partie du deuxième classement car il ne se concentre pas tant sur le nombre de machines à infecter que sur le grand nombre de copies qu’il installe sur une seule machine. Après l’installation, le ver ouvre un accès public à ses copies malicieuses. Le nom des fichiers exécutables qui se diffusent ainsi est composé de la manière suivante : préfixe (par exemple CRACK, PATCH) puis le nom de différents programmes très connus : ‘ ‘ADOBE ILLUSTRATOR (All Versions)’, ‘GTA SAN ANDREAS ACTION 1 DVD’ etc.

Le ver Worm.VBS.Headtail.a, qui était revenu en novembre, sort à nouveau du classement ce qui confirme l’hypothèse d’un comportement instable.

Classement des programmes malveillants – janvier 2009

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception