Retour à la presse
13 janvier 2010
Un exploit PDF prend la tête du classement
La tête du classement du top 10 de BitDefender® est occupée par le-menace Exploit.PDF-JS.Gen, qui représente 12,04% de lensemble des infections. Sous ce nom sont regroupés des fichiers PDF qui exploitent différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin dexécuter du code malveillant sur lordinateur de lutilisateur. Après louverture dun fichier PDF infecté, un code Javascript spécialement conçu à cet effet entraîne le téléchargement à distance de codes binaires malveillants.
Avec 8,15% des infections, la deuxième e-menace de ce Top 10 du mois de décembre 2009 est Trojan.AutorunInf.Gen, un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que les clés USB, les cartes mémoire et les disques durs externes. Win32.Worm.Downadup et Win32.TDSS sont deux des familles de malwares les plus connues qui utilisent cette approche pour propager de nouvelles infections.
Trojan.Clicker.CM est en troisième position ce mois-ci avec 7,90% des infections totales. On le trouve principalement sur des sites Internet proposant des applications illégales telles que des cracks, des keygens et des numéros de série des logiciels commerciaux les plus prisés. Ce cheval de Troie est utilisé principalement pour afficher des publicités dans le navigateur des utilisateurs afin dobtenir un maximum de revenus par les publicités.
À lorigine de 5,85% des infections, Win32.Worm.Downadup.Gen occupe la quatrième position du classement de ce mois. Ce ver exploite une vulnérabilité du service serveur RPC de Microsoft Windows permettant lexécution de code à distance (MS08-67) afin de se diffuser sur dautres ordinateurs du réseau local. Il restreint également laccès des utilisateurs à Windows Update et aux sites déditeurs de sécurité informatique. De nouvelles variantes du ver installent également de faux logiciels antivirus.
Trojan.Wimad.Gen.1 occupe la cinquième position avec 4,57% de lensemble des infections. Il exploite principalement la fonctionnalité permettant aux fichiers ASF de télécharger à distance les codecs appropriés pour déployer des fichiers binaires infectés sur lordinateur hôte. Le format ASF stocke des données aux formats WMA (Windows Media Audio) ou WMV (Windows Media Video), que lon trouve principalement sur les sites Internet de torrents. En lecture locale, ce fichier WMV spécialement conçu tente de télécharger un « codec spécial » qui savère être un code binaire malveillant provenant dun site tiers.
La sixième place, correspondant à 2,65% des infections mondiales, est occupée par Win32.Sality.OG. Cette e-menace malveillante est un infecteur de fichiers polymorphe qui ajoute son code crypté aux fichiers exécutables (binaires .exe et .scr). Afin de ne pas se faire remarquer, elle déploie un rootkit sur la machine infectée et supprime les applications antivirus en cours dexécution sur lordinateur.
Trojan.Autorun.AET, en septième position avec 1,97% des infections totales, est un code malveillant qui se diffuse via les dossiers partagés de Windows et les supports de stockage amovibles. Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes dexploitation Windows pour lancer automatiquement des applications lorsquun support de stockage infecté est connecté.
Worm.Autorun.VHG est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de sexécuter à distance en utilisant un package RPC (Remote Procedure Call) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup). Le ver est huitième du classement avec 1,65% de lensemble des infections.
Win32.Worm.Downadup.B occupe la neuvième position du classement avec 1,08%. Cest une variante de Win32.Worm.Downadup avec pratiquement les mêmes fonctionnalités, si ce nest que le nombre dURL de sites dantivirus bloqués est inférieur. Cest également lune des variantes les moins dangereuses, puisquelle na pas de charge utile malveillante.
Le Top 10 du mois de décembre 2009 sachève avec Trojan.Script.236197. À lorigine de 1,08% des infections, ce fichier JavaScript « obscurci » affiche des fenêtres pop-up imitant les alertes MSN Messenger lorsque lutilisateur visite un site Internet pour adultes. Les publicités, transmises via le service DoublePimp, ressemblent à une conversation en temps réel avec une femme censée se trouver dans la même zone géographique que le fournisseur daccès de lutilisateur.
Top 10 BitDefender des e-menaces du mois de décembre 2009 :
1 Exploit.PDF-JS.Gen 12,04
2 Trojan.AutorunINF.Gen 8,15
3 Trojan.Clicker.CM 7,90
4 Win32.Worm.Downadup.Gen 5,85
5 Trojan.Wimad.Gen.1 4,57
6 Win32.Sality.OG 2,65
7 Trojan.Autorun.AET 1,97
8 Worm.Autorun.VHG 1,65
9 Win32.Worm.Downadup.B 1,25
10 Trojan.Script.236197 1,08
AUTRES 52,85
« Les exploitations des PDF deviennent de plus en plus fréquentes. En effet, il s'avère que les documents exportés en PDF sont de plus en plus utilisés et exportés avec des outils qui ne sont pas forcement de dernière génération, ouvrant ainsi une porte aux exploits. Quant aux Autorun, un grand nombre des nouveaux codes malveillants utilisent cette technique permettant de véhiculer leurs codes facilement de réseaux en réseaux par le biais de clés USB et de disques durs. Il est clair que des techniques utilisées par de grands vers tels que Downadup ou même des vers SDBOT exploitant les failles RPC continueront d'infecter les réseaux, car pour y faire face, il s'agit de protéger la totalité des postes et serveurs en même temps...ce qui est parfois la grande difficulté des entreprises aujourd'hui. » déclare Marc Blanchard, épidémiologiste et Directeur des Laboratoires Editions Profil pour BitDefender en France.
Pour être informé des dernières e-menaces, inscrivez-vous aux flux RSS BitDefender à ladresse suivante : http://www.bitdefender.fr/site/Using-Rss-Feeds.html