Aperçu de l'activité virale : février 2011

11 mars 2011
Actualités Virus

Le mois de février en chiffres

Voici le bilan de l’activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs :

  • 228 649 852 attaques de réseau ont été déjouées ;
  • 70 465 949 tentatives d'infection via des sites Web ont été bloquées ;
  • 252 187 961 programmes malveillants ont été détectés et neutralisés (tentatives d'infection locale) ;
  • 75 748 743 verdicts heuristiques ont été recensés.

Attaques par téléchargement à la dérobée : les individus malintentionnés perfectionnent les techniques

Le mois de février aura été marqué par la hausse sensible d'un nouveau mode de diffusion d’applications malveillantes. Les individus malintentionnés ont utilisé des feuilles de style en cascade (CSS) afin d’enregistrer des blocs de données de téléchargeur de script, ce qui complique énormément, pour de nombreux logiciels antivirus, la détection des scripts malveillants. Cette méthode, actuellement employée dans la majorité des attaques par téléchargement à la dérobée, permet aux individus malintentionnés de se protéger contre la détection des codes d'exploitation téléchargés.

Dans le cadre d'une attaque par téléchargement à la dérobée, l'utilisateur est redirigé, à l'aide d'un IFrame, du site infecté vers une page contenant une feuille de style CSS et le téléchargeur de script malveillant. Nous retrouvons dans le Top 20 trois programmes qui appliquent cette technique : Trojan-Downloader.HTML.Agent.sl (1re position), Exploit.JS.StyleSheeter.b (13e position) et Trojan.JS.Agent.bte (19e position).

Les téléchargeurs de script sur ces pages malveillantes lancent deux types de code d'exploitation. L'un deux que nous avons détecté sous le nom Exploit.HTML.CVE-2010-1885.ad (4e position) exploite la vulnérabilité CVE-2010-1885 et a été déclenché en moyenne chez près de 10 000 utilisateurs uniques par jour .


individuazione_exploit


Le deuxième type de code d'exploitation exploite la vulnérabilité CVE-2010-0840 . Nous détectons ces codes d'exploitation sous les noms Trojan.Java.Agent.ak (7e position), Trojan-Downloader.Java.OpenConnection.dc (9e position) et Trojan-Downloader.Java.OpenConnection.dd (3e position).

Bien que la première vulnérabilité ait déjà été, par le passé, exploité par les individus malintentionnés, l'utilisation active de CVE-2010-0840 est un phénomène qui n’a été observé qu’en février.

Les statistiques du module heuristique confirme que l'application des feuilles de style en cascade pour protéger les codes d'exploitation et diffuser les applications malveillantes domine actuellement les attaques par téléchargement à la dérobée menées par les individus malintentionnés. La majorité des domaines vers lesquels les utilisateurs sont redirigés figure déjà dans la base de notre Antivirus Internet et ont le statut Bloqué.

Maintien du danger des vulnérabilités dans le format PDF

Les données statistiques fournies par le module heuristique montrent que le nombre d'utilisateurs uniques, chez qui des codes d'exploitation pour PDF ont été détectés, est supérieur à 58 000. L'exploitation des vulnérabilités dans les fichiers PDF constitue pour l'instant une des principales méthodes utilisées par les individus malintentionnés pour introduire des programmes malveillants dans les ordinateurs des utilisateurs. Un de ces codes d'exploitation pour PDF est Exploit.JS.Pdfka.ddt, qui a atteint la 8e position dans le classement des programmes malveillants sur Internet.

Palevo compacté

Le compacteur malveillant utilisé pour protéger le ver de réseau P2P Palevo a été détecté par le module de protection heuristique chez plus de 67 000 utilisateurs uniques. Pour rappel, ce ver est responsable de la création du réseau de zombies Mariposa démantelé par la police espagnole. Il est probable que la diffusion active du ver compacté soit liée à la volonté des individus malintentionnés de créer un nouveau réseau de zombies ou de restaurer l'ancien.

Le compacteur possède une caractéristique intéressante car il permet d’ajouter une multitude de chaînes aléatoires dans le fichier compacté.


pale_b


Menaces sur les appareils nomades

Android

Plusieurs nouveaux programmes malveillants ont été détectés en février sur la plateforme nomade Android. L'un d'entre eux, Trojan-Spy.AndroidOS.Adrd.a, possède une fonctionnalité de porte dérobée. Il contacte un serveur distant et lui transmet les données d'identification du téléphone portable : IMEI et IMSI. Le centre de commande répond en envoyant des informations que le programme malveillant exploite afin d'interroger les moteurs de recherche en arrière plan. Ces requêtes servent à faire augmenter le nombre de visites sur certains sites. Il convient de noter que le programme malveillant examiné n'a été découvert que dans les référentiels chinois

.

Le deuxième programme malveillant pour le système d'exploitation Android s'appelle Trojan-Spy.AndroidOS.Geinimi.a. Il s'agit d'une version « améliorée » de la famille Adrd qui a été détectée non seulement en Chine, mais également aux États-Unis, en Espagne, au Brésil et en Russie.

Trojan-SMS in J2ME

Les programmes malveillants pour la plateforme J2ME sont également très fréquents. Par exemple, le programme malveillant Trojan-SMS.J2ME.Agent.cd qui fait son entrée dans le Top 20 des programmes malveillants les plus diffusés sur Internet en18e position. Il se propage principalement sous la forme de liens dans des messages non sollicités dans ICQ et sa principale fonctionnalité est l'envoi de SMS vers un numéro surfacturé. Ce ver est surtout présent en Russie et en Espagne, les chiffres des autres pays n’étant pas significatifs.


geography

TOP 20 des programmes malveillants sur Internet


Classement actuel Écart Verdict
1   top20_newNouveau ! Trojan-Downloader.HTML.Agent.sl  
2   top20_up18 Trojan-Downloader.Java.OpenConnection.cx  
3   top20_newNouveau ! Trojan-Downloader.Java.OpenConnection.dd  
4   top20_newNouveau ! Exploit.HTML.CVE-2010-1885.ad  
5   top20_down-1 AdWare.Win32.FunWeb.gq  
6   top20_down-5 AdWare.Win32.HotBar.dh  
7   top20_newNouveau ! Trojan.Java.Agent.ak  
8   top20_newNouveau ! Exploit.JS.Pdfka.ddt  
9   top20_newNouveau ! Trojan-Downloader.Java.OpenConnection.dc  
10   top20_newNouveau ! Trojan.JS.Iframe.rg  
11   top20_down-2 Trojan-Downloader.Java.OpenConnection.cg  
12   top20_down-7 Trojan.HTML.Iframe.dl  
13   top20_newNouveau ! Exploit.JS.StyleSheeter.b  
14   top20_down-1 Trojan.JS.Fraud.ba  
15   top20_down-8 Trojan-Clicker.JS.Agent.op  
16   top20_down-8 Trojan.JS.Popupper.aw  
17   top20_down-7 Trojan.JS.Agent.bhr  
18   top20_newNouveau ! Trojan-SMS.J2ME.Agent.cd  
19   top20_newNouveau ! Trojan.JS.Agent.bte  
20   top20_down-6 Exploit.JS.Agent.bab  

Top 20 des programmes malveillants découverts sur les ordinateurs des utilisateurs


Classement actuel Écart Verdict
1   top20_noch0 Net-Worm.Win32.Kido.ir  
2   top20_noch0 Virus.Win32.Sality.aa  
3   top20_up6 HackTool.Win32.Kiser.zv  
4   top20_down-1 Net-Worm.Win32.Kido.ih  
5   top20_up2 Virus.Win32.Sality.bh  
6   top20_down-2 Hoax.Win32.Screensaver.b  
7   top20_down-2 AdWare.Win32.HotBar.dh  
8   top20_noch0 Virus.Win32.Virut.ce  
9   top20_down-3 Trojan.JS.Agent.bhr  
10   top20_up1 HackTool.Win32.Kiser.il  
11   top20_down-1 Packed.Win32.Katusha.o  
12   top20_noch0 Worm.Win32.FlyStudio.cu  
13   top20_up2 Trojan-Downloader.Win32.VB.eql  
14   top20_up2 Worm.Win32.Mabezat.b  
15   top20_up3 Packed.Win32.Klone.bq  
16   top20_down-2 Trojan-Downloader.Win32.Geral.cnh  
17   top20_newNouveau ! Trojan.Win32.Starter.yy  
18   top20_newNouveau ! AdWare.Win32.FunWeb.gq  
19   top20_retRetour Worm.Win32.Autoit.xl  
20   top20_newNouveau ! Trojan-Downloader.HTML.Agent.sl  

  PARTAGER