Articles avec #menaces informatiques tag

Publié le 6 Mai 2011

FBI

 Comme à chaque évènement mondial, les cyberpirates réagissent immédiatement à l'actualité, c'est encore le cas avec la mort de Ben laden, en exploitant les vecteurs classiques comme la messagerie, les moteurs de recherche et Facebook pour propager toutes sortes de logiciels malveillants (malwares) à partir de photos et de vidéos infectés.


Messagerie

 Les pirates informatiques profitent de la messagerie pour spammer les internautes en incitant à visualiser des photos ou des vidéos, mais en fait ces documents contiennent des malwares.

 L'éditeur F-Secure alerte les internautes s'ils reçoivent en pièce jointe le fichier "Fotos_Osama_Bin_Laden.zip", car il contient un cheval de Troie : Banload, capable de voler des mots de passe.

 Symantec met l'accent sur un faux site de CNN, qui demande de télécharger une vidéo qui contient aussi un parasite.

 McAfee Labs a détecté deux chevaux de Troie : Heuristic.LooksLike.Win32.EPO.F et Artemis !7C4314D9690D


Moteur de recherche

 Les cyberpirates n'hésitent pas à utiliser des techniques de Blackhat SEO (Search Engine Optimization) sur Google pour positionner des sites web infectés en tête des résultats. L'internaute en cliquant sur un lien malveillant exécute un malware du type rogue (ou scareware) qui lui proposera de télécharger un faux antivirus baptisé Best Antivirus 2011 contenant le cheval de Troie Trojan.Win32.FakeAV.cvoo.


Réseaux Sociaux

 Les réseaux sociaux ne sont pas en reste non plus, actuellement sur Facebook des invitations proposent d'installer de fausses applications sur des informations inédites de l'évènement ou visualiser une vidéo montrant l’intervention des Navy Seals américains.


 Méthode habituelle (lire l'article "Qui a consulté mon profil"), le message incite l'internaute à cliquer sur le bouton "like" et de partager le lien avec vos amis ou de copier-coller un code en Javascript pour remplir un questionnaire, mais au lieu de voir ladite vidéo vous vous faites dérober vos informations personnelles.

 McAfee Labs recense quelques exemples d'arnaques :

- “See video in which Osama bin Laden is shown holding a newspaper with today’s date and disprove his possible death reported by OBAMA.” (video).

- “OSAMA-BIN-Laden-aparece-segurando-jornal-com-a-data-de-hoje-obama-se-passa-por-mentiroso.exe” (vidéo).

- fotos-do-osama-morto.exe (photos).

- pictures-of-osama-dead.exe (photos).


malware-benladen


 Vu l'ampleur que l'évènement engendre sur la toile, le Federal Bureau of Investigation (FBI) recommande dans un communiqué la plus grande vigilance aux mails reçus comportant des photos et vidéos d'Oussama Ben Laden, des virus pourraient endommager votre ordinateur et permettre aux cybercriminels de voler des informations personnelles.


Source : FBI - F-secure - Mcafee-labs - Sophos

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 4 Mai 2011

 

 Symantec vient de publier son rapport mensuel MessageLabs Intelligence Report.

 Une infographie du rapport permet de cerner les menaces du mois d'avril.

 Qui sont les victimes du spam et comportant un logiciel malveillant par pays et par secteurs.
 
 Accéder à l'infographie sur le blog dédié à la sécurité des réseaux sociaux et du web 2.0 en général :

 Infographie des menaces web d'avril

 

 

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 4 Avril 2011

viruspc

 

 L'information est à peine croyable, un consultant informatique, Mohamed Hassan, a découvert sur deux PC portables Samsung neufs, que ceux-ci contenaient un keylogger, baptisé StarLogger, préinstallé dans le système.

Pour rappel
 Un Keylogger est un logiciel espion qui enregistre les frappes du clavier puis envoie les renseignements récoltés aux cyberpirates via une adresse mail préenregistrée.

 Dès que la détection du malware, Mohamed Hassan a contacté le support technique de Samsung, qui lui a expliqué que Samsung avait installé ce type de logiciel pour "surveiller les performances de la machine et savoir comment il était utilisé".

 Mais un communiqué fut rapidement apporté par le fabricant sud-coréen sur son blog Samsung Tomorrow, il s'agirait d'un faux-positif, programme légitime détecté pour un logiciel malveillant. Il explique que pendant l'installation de Microsoft Live en langue slovène (SL), un dossier est créé dans le répertoire c:\windows\SL qui est le même nom du dossier utilisé par l'application StarLogger, ce qui explique que l'antivirus VIPRE de GFI Security a pris ce dossier pour Starlogger.

 GFI Security confirme qu’il s’agit d’une fausse alerte (faux positif) de son anti-virus Vipre.

 Deux éditeurs d'antivirus, F-Secure et Sophos, reconnaissent également qu'il s'agissait d'une fausse alerte et qu'il n'y aucune trace du malware sur les ordinateurs.

 Qu'importe puisque ce malware StarLogger est facilement détecté par les outils de sécurité, antivirus ou antispyware, à jour.


Source :  Samsung - F-Secure - Sophos

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 10 Mars 2011

Un rapport de la société en sécurité informatique Barracuda Labs alerte sur le danger d'utiliser les sites communautaires ou l'utilisation des moteurs de recherche qui restent un moyen de diffusion de logiciels malveillants pour mener des attaques informatiques.

Barracuda Networks a analysé 157.000 requêtes en 5 mois et dresse le bilan suivant :
 
- Google 38 % des malwares,

- Yahoo 30 %,

- Bing 24 %,

- Twitter 8 % (le taux de cybercriminalité a augmenté de 20 %)

L'infection via les requêtes des moteurs de recherche aurait augmenté de 55 % en 6 mois.


rapport barracuda 

Autre constat alarmant d'un expert en sécurité de l'entreprise Dasient

«La probabilité qu'un utilisateur lambda tombe sur une page infectée après trois mois de navigation sur internet est de 95%»

- Malware (logiciels malveillants) : plus d'un million de sites internet ont été infectés au quatrième trimestre 2010

- Malvertising (publicités malveillantes) : la diffusion des logiciels malveillants aurait aussi doublé entre le troisième et le quatrième trimestre 2010, passant de 1,5 millions à 3 millions.

Dasient confirme également que le développement des réseaux sociaux est du pain béni pour les pirates qui les utilisent de plus en plus pour leurs attaques.


Le TOp 10 des noms de domaines attaquants


rapport dasient


Source : Barracudalabs - Dasient

 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 27 Novembre 2010

piratage

 

L'éditeur en sécurité informatique, G Data SecurityLabs, émet une alerte sur un nouveau cheval de Troie : Ares.

Son mode de fonctionnement ressemble à un autre célèbre cheval de Troie, Zeus, qui a fait parler de lui à maintes reprises, mais Ares se place en digne successeur ce qui en fait un malware redoutable.

Il faut noter la fascination que portent les cybercriminels pour la mythologie grecque…

Le directeur du G Data SecurityLabs, Ralf Benzmüller déclare qu'"Ares permet des infections par simple navigation sur des sites Internet infectés. Il dispose de beaucoup de variantes et peut être utilisé dans pratiquement tout type d’attaque. Le vol de données bancaires ne sera malheureusement pas la seule activité de ce code."

Disponible à la vente sur Internet, ne doutons pas que les cybercriminels aillent se l'accaparer pour lancer de multiples attaques sur le net, de par sa modularité, les pirates pourront ainsi diffuser et modifier le code selon leurs cibles.

Il est accompagné d’un SDK complet. Et comme bon nombre de menaces, elle est accompagnée d’un véritable « business model ».

C'est-à-dire que pour tout nouveau malware utilisant Ares et vendu sur le marché, un droit de licence sera payé à son créateur. Le code Ares pour une utilisation immédiate coûte 6 000 dollars. Mais un « starter pack» peut également être acheté pour 850 dollars. Il permet d’intégrer des modules en fonction des besoins.

 

ares

 

L'interface de contrôle d’Ares

Ares étant disponible depuis quelques jours sur les marchés parallèles, il est fort à parier que ce code nuisible et ses variantes devraient rapidement se diffuser sur Internet.

Source : G-data

Articles similaires

- Tonnerre de Zeus - le botnet qui fait trembler Internet

- Malware Zeus : un botnet à l'origine d'une attaque informatique

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 27 Novembre 2010

Top 5 des menaces de G-Data

 

 

Après la domination de ces derniers mois, des malwares au format .PDF, voici le retour des failles Java.
c'est l'annonce faite par l'éditeur en sécurité informatique G Data Software AG.

Une nouvelle cible pour les pirates informatiques, piégé les internautes via des applets java de certains sites web, afin de

contrôler des ordinateurs à distance.

D'après son classement

En 1ère position : Java.Trojan.Exploit.Bytverify.N
Il exploite une vulnérabilité dans le vérificateur de code de Java,
La technique utilisée le "drive by download", la victime ouvre une page web infectée pour télécharger et installer à son

insu, un cheval de Troie, ce dernier permettra à une personne malveillante de prendre le contrôle de son ordinateur.
> Il est vivement recommandé de mettre à jour les programmes utilisant le langage Java

En 2ème positions : le ver Worm.Autorun.VHG
Son moyen de propagation, l'utilisation de la fonction Autorun de Windows, qui se trouve sur des supports amovibles comme les

clés USB infectés, disques dus externes.
> Avant l’exécution ou le transfert de fichiers infectés se trouvant sur les disques amovibles, faites une analyse avec un

antivirus mis à jour.

A la 3ème place : JS:Pdfka-OE
Cet exploit utilise les vulnérabilités du code JavaScript dans les documents au format PDF.
En exécutant un fichier infecté, un pirate peut accéder à l’ordinateur de sa victime.
> Le conseil c'est d'éviter d'ouvrir un document reçu d'une personne inconnue ou de télécharger un lecteur PDF alternatif

En 4ème place : WMA:Wimad
Ce parasite concerne les personnes qui téléchargent de faux fichiers audio WMA (fake), puis incite la victime à installer un

codec vidéo, contenant un cheval de Troie prêt à infecter son ordinateur.
> N'accepter aucin téléchargement de codec sur des sites douteux

En 5ème place : Application.Keygen.BI
On trouve ce parasite dans les générateurs de clé disponibles en téléchargement sur les réseaux de P2P et les sites pirates.
Ces générateurs des clés déverrouillent des logiciels payants.
> Le téléchargement de ce type de programme est illégal, éviter de les utiliser pour ne pas infecter son ordinateur

 gdata


Source : G-Data

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 26 Octobre 2010

viruspc

 Le programme antimalware de Microsoft, Microsoft Security Essentials, est la cible d'une fausse alerte qui installe un faux antivirus pour piéger sa victime.

 

Qu'est-ce que Microsoft Security Essentials

En retard sur le marché de la sécurité informatique, Microsoft lançait en 2005 un programme de sécurité payant nommé Windows Live OneCare, mais vu le peu de succès de son outil, la firme de Redmond décida d'arrêter sa commercialisation en 2009.

Sur un marché en plein essor, stratégiquement Microsoft se doit être présent et conçoit son successeur Microsoft Security Essentials en utilisant les bases de signatures récoltées de Windows Live OneCare et de Microsoft Forefront.

Microsoft Security Essentials (MSE) est un programme gratuit de détection et de protection antimalware contre les attaques des anti-virus, anti-spyware et anti-malware (Rootkit - chevaux de Troie...). De plus il profite de son projet communautaire Spynet pour améliorer son programme grâce à la détection des menaces reçues par les ordinateurs infectés.

MSE est un outil gratuit en téléchargement sur le site Security Essentials sous le nom "mssefullinstall.exe" : MSE

Mais comme beaucoup de produits signé Microsoft comme : Windows, Internet Explorer, Suite Office..., ils sont la cible privilégié des pirates informatiques.

Par conséquent faites très attention aux fenêtres qui vous propose des outils de nettoyage, seul votre antivirus doit vous alerter d'une quelconque attaque.

Comment tombe-t-on dans le piège ?

C'est l'éditeur en sécurité F-Secure qui alerte les spécialistes via son blog sur un nouveau malware : Trojan.Generic.KDV.47643

Dans le jargon informatique on appelle ce type d'attaque "Rogues antivirus" ou "Fake", elles sont assez courantes, elles affichent de fausses alertes d'infection d'un programme antivirus connus, pour inciter l'internaute à télécharger un scanner susceptible de nettoyer l'ordinateur.

 

mse

 

Prenons l'exemple du jour : Microsoft Security Essentials, le cheval de Troie est proposé en téléchargement par hotfix.exe et mstsc.exe. Il simule le programme MSE, jusqu'à utiliser son nom ainsi que son icône, pour piéger l'internaute en lui faisant croire que son ordinateur est infecté par un virus et propose à la victime d'installer un programme capable de le supprimer.
Parmi ces nettoyeurs on trouve :
- AntiSpySafeguard,
- Major Defense Kit,
- Peak Protection,
- Pest Detector,
- Red Cross

Ces noms vous sont totalement inconnus, normal il n'existe pas ce sont des faux logiciels

Ensuite, le faux scanner effectuera une fausse analyse de l'ordinateur. Une fois terminé, il indiquera qu'il a nettoyé certains fichiers mais d'autres sont encore infectés afin d'inciter l'achat du programme. Si on tombe dans le piège de vouloir acheter le produit, la victime sera dirigée vers un faux site pour récolter ses données bancaires.

Recommandation

- Mettre son anti-virus, ou tous logiciels de sécurité, à jour

- S'assurer que votre antivirus est activé (visible dans la barre de tâche)

- Pour savoir si votre antivirus fonctionne, voici un petit test inoffensif pour votre PC
Cliquez sur ce lien : EICAR
Descendre jusqu'à Download area
Cliquez sur un fichier : eicar.com ou eicar.com.txt
Votre antivirus doit immédiatement réagir

Faites surfer cette information qui peut être utile pour vos amis ou contacts, et n'oubliez pas de rester "cybervigilant"...


Source : F-secure

Complément d'information :

- Analyser votre ordinateur en ligne

- Comprendre les divers malwares 

 

Voir les commentaires

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost 0

Publié le 11 Octobre 2010

L'éditeur en sécurité, Bitdefender diffuse son classement des 5 menaces au cours du troisième trimestre

 

- En premier, toujours le cheval de Troie : Trojan.AutorunINF.Gen, celui-ci représente 11% des infections dans le monde.
Son moyen de propagation : l'exploitation de la fonction Autorun de Windows, qui permet l’exécution de fichiers infectés se trouvant sur des supports amovibles comme les clés USB infectés, disques dus externes et les dossiers partagés.

 

- En deuxième position, le ver Win32.Worm.Downadup.Gen ou Conficker, qui représente encore 6% des infections totales.
Ce ver utilise également la fonction Autorun

Concernant ces deux menaces, il est fortement recommandé d'analyser les périphériques externes en port USB (disques, durs, clés...), de sources extérieures
Avant de faire une analyse, pensez de mettre à jour votre système d’exploitation et votre antivirus pour plus de sécurité.

 

- En troisième, l'exploitation du lecteur PDF, Adobe Reader, via le malware : Exploit.PDF-JS.Gen qui exploite les vulnérabilité du logiciel Adobe® PDF Reader® pour exécuter du code malveillant.
Le conseil pour éviter de se faire infecter, tout en lisant des fichiers PDF, c'est de télécharger un lecteur PDF alternatif

 

- Ensuite, un nouveau venu : Trojan.Generic.4170878
Ce cheval de Troie installe à votre insu un programme (backdoor) qui donnera, une personne malintentionnée, l'accès à

distance à votre ordinateur.Faites très attention car ce parasite est en augmentation régulière ces derniers mois.

 

- En dernier, c'est le malware : Trojan.Wimad.Gen.1
Ce parasite concerne surtout les personnes qui téléchargent, effectivement on le retrouve sur les sites Internet de torrents, sites de partage de fichiers.
Il se présente sous la forme de faux fichiers vidéo (fake), qui vont se connecter à une URL et télécharger des programmes malsains sur votre ordinateur en se faisant passer pour votre lecteur multimédia.
Cela montre l'augmentation du piratage de films via les sites peer-to-peer (P2P), malgré les mesures de la loi HADOPI qui entre en vigueur actuellement avec les premiers courriers.

 

Source : Bitdefender

 

Complément d'information
Site Web : http://www.theshield.fr/

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 25 Mai 2010

Quand les malwares se font passer pour de vrais anti-virus

  Les cybercriminels ne manquent pas d'originalité puisque l'éditeur en sécurité Bitdefender a constaté qu'un malware "Bytedefender", un faux anti-virus ou rogue dans le jargon sécurité, circule en se faisant passer pour lui.

 Pour tromper la vigilance des internautes, le faux site de Bytedefender (www.bytedefender.in) a repris le visuel et la charte graphique du véritable site de l'éditeur Bitdefender. Si l'internaute à la recherche de l'antivirus saisit mal l'URL, il sera redirigé vers le faux site web et installera sur l'ordinateur de la victime un "Scareware" dont la fonction est d'envoyé de fausses alertes d'infection afin de télécharger un faux antivirus

 Est-ce qu'on assiste à une nouvelle génération d'attaque de type contre façon, cette pratique peut s'avérer dangereuse pour l'internaute s'il ne fait pas suffisamment attention.

 Heureusement que l'éditeur a repéré rapidement ce malware détecté sous le nom de Trojan.FakeAV.KZO, de plus il a développé un outil de désinfection pour nettoyer les ordinateurs des utilisateurs touchés par cette infection.

Télécharger l'outil de suppression

Source : Bitdefender

Comprendre l'insécurité sur Internet : www.theshield.fr

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0

Publié le 23 Mai 2010

McAfee : Des clés USB comme support d'infection

 Le rapport trimestriel de l'éditeur McAfee mentionne que les clés USB sont devenus un des vecteurs d'attaques de malwares en s'attaquant au programme Autorun des périphériques externes.

 La raison est des plus simples puisque ce support de stockage est trèsfacile à utiliser ou à transporter donc une cible de choix pour les cybercriminels.

 Dans le top cinq des malwares, deux sont utilisés par le port USB.
- Generic! Atr : logiciel générique s’attaque aux périphériques externes.
- Generic.dx : Chevaux de Troie génériques.
- W32/Conficker.worm!inf : ver Conficker sur périphérique amovible
- Programme potentiellement indésirable générique
- Gamevance : logiciel de jeu en ligne qui collecte des statistiques anonymement.

 Autre constat, le spam se développe dans les pays émergents où l'usage d'Internet se démocratise comme la Thaïlande, la Roumanie, les Philippines, l'Indonésie, la Colombie, le Chili, la Chine et le Brésil. A l'opposé en Chine, Corée du Sud et au Vietnam ce serait plutôt une recrudescence.

 Ce fléau représente pour le premier trimestre environ 90% de la totalité des e-mails envoyés chaque jour dans le monde, soit une hausse de 5% par rapport au dernier semestre 2009.

Source : McAfee

Comprendre l'insécurité sur Internet : www.theshield.fr

Voir les commentaires

Rédigé par DarkNight

Publié dans #Menaces Informatiques

Repost 0