Classement des programmes malveillants – janvier 2009

Classement des programmes malveillants – janvier 2009

Recrudescence de chevaux de Troie downloaders en janvier

Deux classements ont été compilés à partir de données générées par Kaspersky Security Network au cours du mois de janvier 2009.

Pour rappel, ces statistiques reposent sur le fonctionnement de la version 2009 de notre logiciel antivirus et reprennent les programmes malveillants qui ont été bloqués et expédiés à partir des ordinateurs des utilisateurs Kaspersky Lab.

Rang Evolution Programme malicieux
1   0 Virus.Win32.Sality.aa  
2   0 Packed.Win32.Krap.b  
3   1 Worm.Win32.AutoRun.dui  
4   -1 Trojan-Downloader.Win32.VB.eql  
5   3 Trojan.Win32.Autoit.ci  
6   0 Trojan-Downloader.WMA.GetCodec.c  
7   2 Packed.Win32.Black.a  
8   -1 Virus.Win32.Alman.b  
9   5 Trojan.Win32.Obfuscated.gen  
10   10 Trojan-Downloader.WMA.GetCodec.r  
11   New Exploit.JS.Agent.aak  
12   -1 Worm.Win32.Mabezat.b  
13   -3 Worm.Win32.AutoIt.ar  
14   1 Email-Worm.Win32.Brontok.q  
15   New Virus.Win32.Sality.z  
16   New Net-Worm.Win32.Kido.ih  
17   Return Trojan-Downloader.WMA.Wimad.n  
18   -2 Virus.Win32.VB.bu  
19   -2 Trojan.Win32.Agent.abt  
20   New Worm.Win32.AutoRun.vnq  

Le top 20 n'a pas subi de modifications majeures au cours du mois de janvier 2009.

Trojan.HTML.Agent.ai et Trojan-Downloader.JS.Agent.czm, apparus au mois de décembre, se sont trouvés un suppléant sous la forme du Exploit.JS.Agent.aak. Le ver AutoRun.eee, qui a quitté le classement, n'a pas été remplacé par le ver Worm.Win32.AutoRun.vnq ce qui est parfaitement logique puisque Trojan-Downloader.WMA.Wimad.n, disparu en novembre, est revenu dans la course. Ainsi, nous sommes face à 3 downloaders atypiques d'emblée ce qui met en évidence la diffusion massive de ce type de cheval de Troie et la confiance que portent les utilisateurs envers les fichiers multimédia. Par ailleurs, le schéma de propagation décrit dans le classement du mois dernier, lorsque les programmes malicieux s'infiltrent dans les réseaux peer-to-peer et les fichiers multimedia à télécharger s'est avéré particulièrement efficace. Le bond en avant de 10 places de Trojan-Downloader.WMA.GetCodec.r le confirme.

En plus de la position inchangée du leader Sality et de sa version .aa, la version .z a été diffusée ce qui fait de Sality une des familles les plus diffusées et les plus dangereuses de ces derniers mois.

Le classement fait également état de représentants de la famille désormais notoire de Kido, famille de vers de réseau qui utilise une vulnérabilité critique de Microsoft Windows. L'épidémie actuelle et l'apparition fulgurante de représentants de cette famille dans le classement n'est pas une surprise étant donné la méthode de propagation, les indices quantitatifs colossaux et le dynamisme de ce ver ainsi que le nombre de PC potentiellement vulnérables.

En janvier, le nombre de logiciels malveillants, publicitaires, potentiellement dangereux et uniques, s'élève à 46401 codes malicieux uniques. En janvier, on constate 7 800 échantillons de plus qu'au mois de décembre (38190).

Le deuxième Top 20 reprend les programmes malveillants qui sont le plus souvent à l'origine de l'infection des objets sur les ordinateurs des utilisateurs. Il s'agit des programmes malicieux capables d'infecter les fichiers.

Rang Evolution Programme malicieux
1   0 Virus.Win32.Sality.aa  
2   0 Worm.Win32.Mabezat.b  
3   2 Net-Worm.Win32.Nimda  
4   -1 Virus.Win32.Xorer.du  
5   1 Virus.Win32.Alman.b  
6   3 Virus.Win32.Sality.z  
7   0 Virus.Win32.Parite.b  
8   2 Virus.Win32.Virut.q  
9   -5 Trojan-Downloader.HTML.Agent.ml  
10   -2 Virus.Win32.Virut.n  
11   1 Email-Worm.Win32.Runouce.b  
12   1 Worm.Win32.Otwycal.g  
13   1 P2P-Worm.Win32.Bacteraloh.h  
14   4 Virus.Win32.Hidrag.a  
15   5 Virus.Win32.Small.l  
16   -5 Virus.Win32.Parite.a  
17   Return Worm.Win32.Fujack.bd  
18   New P2P-Worm.Win32.Deecee.a  
19   -4 Trojan.Win32.Obfuscated.gen  
20   New Virus.Win32.Sality.y  

Dans le premier classement, le nouveau représentant de Virus.Win32.Sality était Sality.z, dans le deuxième classement, il s'agit de Sality.y, ce qui pour la énième fois montre la forte activité de cette famille de programmes auto-réplicateurs.

P2P-Worm.Win32.Deecee.a est un nouveau venu des plus intéressants. Ce ver se propage via un réseau peer-to-peer DC++ et sa charge malicieuse lui donne la capacité de télécharger des fichiers malicieux. Il fait partie du deuxième classement car il ne se concentre pas tant sur le nombre de machines à infecter que sur le grand nombre de copies qu'il installe sur une seule machine. Après l'installation, le ver ouvre un accès public à ses copies malicieuses. Le nom des fichiers exécutables qui se diffusent ainsi est composé de la manière suivante : préfixe (par exemple CRACK, PATCH) puis le nom de différents programmes très connus : ' 'ADOBE ILLUSTRATOR (All Versions)', 'GTA SAN ANDREAS ACTION 1 DVD' etc.

Le ver Worm.VBS.Headtail.a, qui était revenu en novembre, sort à nouveau du classement ce qui confirme l'hypothèse d'un comportement instable.

02.02.2009

Recommander cette page

Photos non contractuelles - © 1997 - 2014 Kaspersky Lab ZAO.

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.