Top 5 des menaces de G-Data

Publié le 27 Novembre 2010

Top 5 des menaces de G-Data

 

 

Après la domination de ces derniers mois, des malwares au format .PDF, voici le retour des failles Java.
c'est l'annonce faite par l'éditeur en sécurité informatique G Data Software AG.

Une nouvelle cible pour les pirates informatiques, piégé les internautes via des applets java de certains sites web, afin de

contrôler des ordinateurs à distance.

D'après son classement

En 1ère position : Java.Trojan.Exploit.Bytverify.N
Il exploite une vulnérabilité dans le vérificateur de code de Java,
La technique utilisée le "drive by download", la victime ouvre une page web infectée pour télécharger et installer à son

insu, un cheval de Troie, ce dernier permettra à une personne malveillante de prendre le contrôle de son ordinateur.
> Il est vivement recommandé de mettre à jour les programmes utilisant le langage Java

En 2ème positions : le ver Worm.Autorun.VHG
Son moyen de propagation, l'utilisation de la fonction Autorun de Windows, qui se trouve sur des supports amovibles comme les

clés USB infectés, disques dus externes.
> Avant l’exécution ou le transfert de fichiers infectés se trouvant sur les disques amovibles, faites une analyse avec un

antivirus mis à jour.

A la 3ème place : JS:Pdfka-OE
Cet exploit utilise les vulnérabilités du code JavaScript dans les documents au format PDF.
En exécutant un fichier infecté, un pirate peut accéder à l’ordinateur de sa victime.
> Le conseil c'est d'éviter d'ouvrir un document reçu d'une personne inconnue ou de télécharger un lecteur PDF alternatif

En 4ème place : WMA:Wimad
Ce parasite concerne les personnes qui téléchargent de faux fichiers audio WMA (fake), puis incite la victime à installer un

codec vidéo, contenant un cheval de Troie prêt à infecter son ordinateur.
> N'accepter aucin téléchargement de codec sur des sites douteux

En 5ème place : Application.Keygen.BI
On trouve ce parasite dans les générateurs de clé disponibles en téléchargement sur les réseaux de P2P et les sites pirates.
Ces générateurs des clés déverrouillent des logiciels payants.
> Le téléchargement de ce type de programme est illégal, éviter de les utiliser pour ne pas infecter son ordinateur

 gdata


Source : G-Data

Rédigé par Cybersecurite

Publié dans #Menaces Informatiques

Repost0
Pour être informé des derniers articles, inscrivez vous :
Commenter cet article