Top 5 des menaces de G-Data
Publié le 27 Novembre 2010
Après la domination de ces derniers mois, des malwares au format .PDF, voici le retour des failles Java.
c'est l'annonce faite par l'éditeur en sécurité informatique G Data Software AG.
Une nouvelle cible pour les pirates informatiques, piégé les internautes via des applets java de certains sites web, afin de
contrôler des ordinateurs à distance.
D'après son classement
En 1ère position : Java.Trojan.Exploit.Bytverify.N
Il exploite une vulnérabilité dans le vérificateur de code de Java,
La technique utilisée le "drive by download", la victime ouvre une page web infectée pour télécharger et installer à son
insu, un cheval de Troie, ce dernier permettra à une personne malveillante de prendre le contrôle de son ordinateur.
> Il est vivement recommandé de mettre à jour les programmes utilisant le langage Java
En 2ème positions : le ver Worm.Autorun.VHG
Son moyen de propagation, l'utilisation de la fonction Autorun de Windows, qui se trouve sur des supports amovibles comme les
clés USB infectés, disques dus externes.
> Avant l’exécution ou le transfert de fichiers infectés se trouvant sur les disques amovibles, faites une analyse avec un
antivirus mis à jour.
A la 3ème place : JS:Pdfka-OE
Cet exploit utilise les vulnérabilités du code JavaScript dans les documents au format PDF.
En exécutant un fichier infecté, un pirate peut accéder à l’ordinateur de sa victime.
> Le conseil c'est d'éviter d'ouvrir un document reçu d'une personne inconnue ou de télécharger un lecteur PDF alternatif
En 4ème place : WMA:Wimad
Ce parasite concerne les personnes qui téléchargent de faux fichiers audio WMA (fake), puis incite la victime à installer un
codec vidéo, contenant un cheval de Troie prêt à infecter son ordinateur.
> N'accepter aucin téléchargement de codec sur des sites douteux
En 5ème place : Application.Keygen.BI
On trouve ce parasite dans les générateurs de clé disponibles en téléchargement sur les réseaux de P2P et les sites pirates.
Ces générateurs des clés déverrouillent des logiciels payants.
> Le téléchargement de ce type de programme est illégal, éviter de les utiliser pour ne pas infecter son ordinateur
Source : G-Data