Aperçu de l'activité virale : février 2011

Aperçu de l'activité virale : février 2011

Le mois de février en chiffres

Voici le bilan de l’activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs :

  • 228 649 852 attaques de réseau ont été déjouées ;
  • 70 465 949 tentatives d'infection via des sites Web ont été bloquées ;
  • 252 187 961 programmes malveillants ont été détectés et neutralisés (tentatives d'infection locale) ;
  • 75 748 743 verdicts heuristiques ont été recensés.

Attaques par téléchargement à la dérobée : les individus malintentionnés perfectionnent les techniques

Le mois de février aura été marqué par la hausse sensible d'un nouveau mode de diffusion d’applications malveillantes. Les individus malintentionnés ont utilisé des feuilles de style en cascade (CSS) afin d’enregistrer des blocs de données de téléchargeur de script, ce qui complique énormément, pour de nombreux logiciels antivirus, la détection des scripts malveillants. Cette méthode, actuellement employée dans la majorité des attaques par téléchargement à la dérobée, permet aux individus malintentionnés de se protéger contre la détection des codes d'exploitation téléchargés.

Dans le cadre d'une attaque par téléchargement à la dérobée, l'utilisateur est redirigé, à l'aide d'un IFrame, du site infecté vers une page contenant une feuille de style CSS et le téléchargeur de script malveillant. Nous retrouvons dans le Top 20 trois programmes qui appliquent cette technique : Trojan-Downloader.HTML.Agent.sl (1re position), Exploit.JS.StyleSheeter.b (13e position) et Trojan.JS.Agent.bte (19e position).

Les téléchargeurs de script sur ces pages malveillantes lancent deux types de code d'exploitation. L'un deux que nous avons détecté sous le nom Exploit.HTML.CVE-2010-1885.ad (4e position) exploite la vulnérabilité CVE-2010-1885 et a été déclenché en moyenne chez près de 10 000 utilisateurs uniques par jour .


Dynamique de la détection de Exploit.HTML.CVE-2010-1885.ad (nombre d


Le deuxième type de code d'exploitation exploite la vulnérabilité CVE-2010-0840 . Nous détectons ces codes d'exploitation sous les noms Trojan.Java.Agent.ak (7e position), Trojan-Downloader.Java.OpenConnection.dc (9e position) et Trojan-Downloader.Java.OpenConnection.dd (3e position).

Bien que la première vulnérabilité ait déjà été, par le passé, exploité par les individus malintentionnés, l'utilisation active de CVE-2010-0840 est un phénomène qui n’a été observé qu’en février.

Les statistiques du module heuristique confirme que l'application des feuilles de style en cascade pour protéger les codes d'exploitation et diffuser les applications malveillantes domine actuellement les attaques par téléchargement à la dérobée menées par les individus malintentionnés. La majorité des domaines vers lesquels les utilisateurs sont redirigés figure déjà dans la base de notre Antivirus Internet et ont le statut Bloqué.

Maintien du danger des vulnérabilités dans le format PDF

Les données statistiques fournies par le module heuristique montrent que le nombre d'utilisateurs uniques, chez qui des codes d'exploitation pour PDF ont été détectés, est supérieur à 58 000. L'exploitation des vulnérabilités dans les fichiers PDF constitue pour l'instant une des principales méthodes utilisées par les individus malintentionnés pour introduire des programmes malveillants dans les ordinateurs des utilisateurs. Un de ces codes d'exploitation pour PDF est Exploit.JS.Pdfka.ddt, qui a atteint la 8e position dans le classement des programmes malveillants sur Internet.

Palevo compacté

Le compacteur malveillant utilisé pour protéger le ver de réseau P2P Palevo a été détecté par le module de protection heuristique chez plus de 67 000 utilisateurs uniques. Pour rappel, ce ver est responsable de la création du réseau de zombies Mariposa démantelé par la police espagnole. Il est probable que la diffusion active du ver compacté soit liée à la volonté des individus malintentionnés de créer un nouveau réseau de zombies ou de restaurer l'ancien.

Le compacteur possède une caractéristique intéressante car il permet d’ajouter une multitude de chaînes aléatoires dans le fichier compacté.


Extrait du ver Palevo compacté


Menaces sur les appareils nomades

Android

Plusieurs nouveaux programmes malveillants ont été détectés en février sur la plateforme nomade Android. L'un d'entre eux, Trojan-Spy.AndroidOS.Adrd.a, possède une fonctionnalité de porte dérobée. Il contacte un serveur distant et lui transmet les données d'identification du téléphone portable : IMEI et IMSI. Le centre de commande répond en envoyant des informations que le programme malveillant exploite afin d'interroger les moteurs de recherche en arrière plan. Ces requêtes servent à faire augmenter le nombre de visites sur certains sites. Il convient de noter que le programme malveillant examiné n'a été découvert que dans les référentiels chinois

.

Le deuxième programme malveillant pour le système d'exploitation Android s'appelle Trojan-Spy.AndroidOS.Geinimi.a. Il s'agit d'une version « améliorée » de la famille Adrd qui a été détectée non seulement en Chine, mais également aux États-Unis, en Espagne, au Brésil et en Russie.

Trojan-SMS in J2ME

Les programmes malveillants pour la plateforme J2ME sont également très fréquents. Par exemple, le programme malveillant Trojan-SMS.J2ME.Agent.cd qui fait son entrée dans le Top 20 des programmes malveillants les plus diffusés sur Internet en18e position. Il se propage principalement sous la forme de liens dans des messages non sollicités dans ICQ et sa principale fonctionnalité est l'envoi de SMS vers un numéro surfacturé. Ce ver est surtout présent en Russie et en Espagne, les chiffres des autres pays n’étant pas significatifs.


TOP 20 des programmes malveillants sur Internet


Classement actuel Écart Verdict
1   Nouveau ! Trojan-Downloader.HTML.Agent.sl  
2   18 Trojan-Downloader.Java.OpenConnection.cx  
3   Nouveau ! Trojan-Downloader.Java.OpenConnection.dd  
4   Nouveau ! Exploit.HTML.CVE-2010-1885.ad  
5   -1 AdWare.Win32.FunWeb.gq  
6   -5 AdWare.Win32.HotBar.dh  
7   Nouveau ! Trojan.Java.Agent.ak  
8   Nouveau ! Exploit.JS.Pdfka.ddt  
9   Nouveau ! Trojan-Downloader.Java.OpenConnection.dc  
10   Nouveau ! Trojan.JS.Iframe.rg  
11   -2 Trojan-Downloader.Java.OpenConnection.cg  
12   -7 Trojan.HTML.Iframe.dl  
13   Nouveau ! Exploit.JS.StyleSheeter.b  
14   -1 Trojan.JS.Fraud.ba  
15   -8 Trojan-Clicker.JS.Agent.op  
16   -8 Trojan.JS.Popupper.aw  
17   -7 Trojan.JS.Agent.bhr  
18   Nouveau ! Trojan-SMS.J2ME.Agent.cd  
19   Nouveau ! Trojan.JS.Agent.bte  
20   -6 Exploit.JS.Agent.bab  

Top 20 des programmes malveillants découverts sur les ordinateurs des utilisateurs


Classement actuel Écart Verdict
1   0 Net-Worm.Win32.Kido.ir  
2   0 Virus.Win32.Sality.aa  
3   6 HackTool.Win32.Kiser.zv  
4   -1 Net-Worm.Win32.Kido.ih  
5   2 Virus.Win32.Sality.bh  
6   -2 Hoax.Win32.Screensaver.b  
7   -2 AdWare.Win32.HotBar.dh  
8   0 Virus.Win32.Virut.ce  
9   -3 Trojan.JS.Agent.bhr  
10   1 HackTool.Win32.Kiser.il  
11   -1 Packed.Win32.Katusha.o  
12   0 Worm.Win32.FlyStudio.cu  
13   2 Trojan-Downloader.Win32.VB.eql  
14   2 Worm.Win32.Mabezat.b  
15   3 Packed.Win32.Klone.bq  
16   -2 Trojan-Downloader.Win32.Geral.cnh  
17   Nouveau ! Trojan.Win32.Starter.yy  
18   Nouveau ! AdWare.Win32.FunWeb.gq  
19   Retour Worm.Win32.Autoit.xl  
20   Nouveau ! Trojan-Downloader.HTML.Agent.sl  
11.03.2011

Recommander cette page

Photos non contractuelles - © 1997 - 2014 Kaspersky Lab ZAO.

Tous droits réservés. La meilleure des technologies en matière de prévention des cyber-risques.