Infos

Juillet 2009 : Kaspersky Lab observe la recrudescence de l’exploitation des vulnérabilités des logiciels les plus utilisés

Les chercheurs de Kaspersky Lab établissent chaque mois leurs Tops 20 des programmes malveillants à partir de données générées par Kaspersky Security Network et Antivirus Internet. En juillet 2009, ils notent que les cybercriminels recherchent de nouvelles vulnérabilités dans les logiciels les plus utilisés, exploitent ces failles pour infecter les ordinateurs à partir d’un ou plusieurs programmes malveillants et masquent leurs activités afin de passer complètement inaperçus.

Le premier Top 20 établit le classement des codes malicieux, programmes malveillants et logiciels publicitaires présentant un danger potentiel, détectés et neutralisés dès le premier contact, au déclenchement du composant d’analyse à la demande de Kaspersky Security network.

L’utilisation des statistiques permet d’analyser les menaces les plus récentes, les plus dangereuses et les plus répandues bloquées au démarrage ou lors du téléchargement depuis Internet sur l’ordinateur de l’utilisateur.

Rang Evolution Programme malicieux Nombre de PC infectés
1   0 Net-Worm.Win32.Kido.ih   51126  
2   0 Virus.Win32.Sality.aa   24984  
3   1 Trojan-Downloader.Win32.VB.eql   9472  
4   2 Trojan.Win32.Autoit.ci   8250  
5   0 Worm.Win32.AutoRun.dui   6514  
6   1 Virus.Win32.Virut.ce   5667  
7   3 Virus.Win32.Sality.z   5525  
8   1 Net-Worm.Win32.Kido.jq   5496  
9   -1 Worm.Win32.Mabezat.b   4675  
10   4 Net-Worm.Win32.Kido.ix   4055  
11   -8 Trojan-Dropper.Win32.Flystud.ko   3764  
12   5 Packed.Win32.Klone.bj   3677  
13   -1 Virus.Win32.Alman.b   3571  
14   1 Worm.Win32.AutoIt.i   3524  
15   -2 Packed.Win32.Black.a   3472  
16   -5 Trojan-Downloader.JS.LuckySploit.q   3335  
17   1 Email-Worm.Win32.Brontok.q   3007  
18   2 not-a-virus:AdWare.Win32.Shopper.v   2841  
19   0 Worm.Win32.AutoRun.rxx   2798  
20   New IM-Worm.Win32.Sohanad.gen   2719  

En juillet 2009, les chercheurs de Kaspersky Lab observent que Kido et Sality conservent la tête de leur classement des menaces cybercriminelles les plus dangereuses. Ils notent également que les utilisateurs passent moins de temps devant leur ordinateur en cette période estivale et qu’ils sont, par conséquent, moins souvent victimes d’attaques informatiques.

Le second Top 20 établi par les chercheurs de Kaspersky Lab repose sur les données obtenues via Antivirus Internet. Il permet d’identifier les programmes malveillants qui infectent les pages Web et les codes malicieux qui sont téléchargés depuis des pages malveillantes ou infectées.

Rang Evolution Programme malicieux Nombre de pages web infectées
1   0 Trojan-Downloader.JS.Gumblar.a   8538  
2   2 Trojan-Clicker.HTML.IFrame.kr   7805  
3   2 Trojan-Downloader.HTML.IFrame.sz   5213  
4   -1 Trojan-Downloader.JS.LuckySploit.q   4719  
5   New Trojan-Downloader.HTML.FraudLoad.a   4626  
6   0 Trojan-Downloader.JS.Major.c   3778  
7   New Trojan-GameThief.Win32.Magania.biht   2911  
8   New Trojan-Downloader.JS.ShellCode.i   2652  
9   -1 Trojan-Clicker.HTML.IFrame.mq   2576  
10   New Exploit.JS.DirektShow.o   2476  
11   -2 Trojan.JS.Agent.aat   2402  
12   New Exploit.JS.DirektShow.j   2367  
13   New Exploit.HTML.CodeBaseExec   2266  
14   0 Exploit.JS.Pdfka.gu   2194  
15   New Trojan-Downloader.VBS.Psyme.ga   2007  
16   New Exploit.JS.DirektShow.a   1988  
17   -10 Trojan-Downloader.Win32.Agent.cdam   1947  
18   -5 Trojan-Downloader.JS.Agent.czm   1815  
19   -17 Trojan-Downloader.JS.Iframe.ayt   1810  
20   New Trojan-Downloader.JS.Iframe.bew   1766  

Dans ce classement, on remarque 3 représentants des codes d’exploitation de script sous le nom DirektShow. Déjà évoqué sur le blog des chercheurs de Kaspersky Lab (http://www.viruslist.com/en/weblog?discuss=208187760&return=1), il exploite les vulnérabilités d’Internet Explorer, utilisé massivement par les internautes et cible de choix des cybercriminels.

Les chercheurs de Kaspersky Lab observent par ailleurs que les cyber-délinquants ont pris récemment l’habitude de scinder leurs scripts malveillants en plusieurs parties. Dans le cas de DirektShow, par exemple, la page principale contenant l’exploitation de la vulnérabilité « msvidctl » intègre un lien vers un autre script qui télécharge le code « shell » avec sa propre fonction malveillante. Présent en 8e position dans ce Top 20, Trojan-Downloader.JS.ShellCode.i est le code « shell » le plus répandu dans les attaques basées sur cette vulnérabilité. Cette stratégie, peu sophistiquée, s’avère très rentable pour le cybercriminel : le script avec le code « shell » peut être remplacé à tout moment mais le lien sur la page principale reste le même. De plus, cette structure complique, voire rend impossible, l’analyse de la situation et la détection de ces programmes malveillants par certains systèmes automatiques.

L’entrée en 5ème position de ce classement de Trojan-Downloader.HTML.FraudLoad.a démontre la popularité grandissante des chevaux de Troie escrocs. Sous prétexte d’infection de l’ordinateur, son utilisateur est incité à télécharger des programmes non seulement inutiles mais bien souvent dangereux.

Enfin, pour les chercheurs de Kaspersky Lab, en juillet 2009, le Top 5 des pays producteurs de menaces cybercriminelles par tentatives d’infections via Internet est le suivant :

Juillet 2009 : Kaspersky Lab observe la recrudescence de l’exploitation des vulnérabilités des logiciels les plus utilisés

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception