Retour à la presse
08 juillet 2008
Le Top 10 des menaces de juin 2008
selon BitDefender
Son mode de fonctionnement est dalerter les utilisateurs à propos de fausses infections qui toucheraient leurs ordinateurs et qui demandent une analyse antivirale avec un antivirus factice intitulé « XP antivirus ». Son succès reste limité, comme le démontre le fait que XP antivirus, lui-même, ne soit pas dans le Top 10, mais il semble néanmoins profiter dun large réseau de diffusion via des sites Web malveillants et corrompus.
Pas de changement depuis le dernier classement pour les deux premières places, avec Trojan.clicker.CM et Trojan.Downloader.WMA.Wimad.N qui comptent toujours pour plus de 10 % du nombre total de détections. En général, les trojans sont en position de force, puisquune seule place de ce Top 10 des e-menaces nest pas occupée par un cheval de Troie.
On retrouve Exploit.SWF.Gen à la sixième place, qui représente une détection générique pour une catégorie de fichiers .SWF (Flash) fabriquée spécifiquement. Le chargement de ce type de code permet lexécution de fichiers à distance lorsque le client utilise une version de Flash player vulnérable. Habituellement, ce type de menace utilise un shellcode qui en retour télécharge et exécute un trojan voleur de mots de passe.
Aux 8ème et 9ème places, se trouvent les fichiers dune variété de trojans utilisant une technique éprouvée qui tire profit de la fonction autorun de Microsoft Windows sur les systèmes dont lautorun est activé - en exécutant automatiquement un fichier intitulé Autorun.inf lors de laccès à un répertoire contenant ce fichier. Ces trojans profitent de la faiblesse de cette caractéristique pour se propager via le partage de fichiers et de dossiers.
Le seul véritable nouvel entrant dans ce Top 10, Trojan LowZones.SG, est un programme simple qui réduit les paramètres de sécurité dInternet Explorer, en le laissant accepter tous les cookies, pour faciliter la traçabilité des activités de lutilisateur sur le Web et probablement aussi les tentatives de phishing. Comme il est fréquent ces derniers temps, ce malware nagit pas seul, mais est téléchargé et exécuté par une autre e-menace.
« Lépidémie de Trojan se poursuit, ainsi que la tendance vers des menaces plus furtives et plus discrètes. Parallèlement, laugmentation des pratiques de partage de fichiers semble avoir apporté de nouveaux types de malwares qui utilisent ce phénomène comme vecteur de propagation », commente Viorel Canja Directeur de recherches dans les Laboratoires Antimalwares BitDefender.