Top 10 des menaces de logiciels malveillants informatiques

Table des matières:

Anonim

Les auteurs de code malveillants s'appuient sur un comportement de mise à jour médiocre des utilisateurs. Les anciennes failles de sécurité sont très populaires auprès des criminels en ligne.

Lorsqu'ils infectent des PC, les cybercriminels bénéficient de plus en plus de mises à jour désinstallées des navigateurs utilisés et de leurs composants. Selon les analyses du G Data SecurityLabs, les failles de sécurité dans les plugins de navigateur qui n'ont pas été comblées sont actuellement très en vogue parmi les cyber-gangs. Dans ce concept de diffusion, les auteurs n'exploitent en aucun cas uniquement les failles de sécurité actuelles - cela est prouvé par les analyses de code malveillant actuelles pour le mois de mai 2011.

Rien que le mois précédent, quatre menaces de logiciels malveillants sur dix dans le top 10 des failles de sécurité Java ciblaient, pour lesquelles Oracle propose une mise à jour depuis mars 2010. Le fabricant allemand de sécurité informatique enregistre une nouvelle croissance des logiciels malveillants qui installent des logiciels publicitaires ou tentent d'inciter les utilisateurs à installer de faux programmes de protection antivirus.

Informations sur le malware informatique de G Data Malware Top10

Les fonctions des programmes sont différentes et vont des publicités indésirables, de l'installation de logiciels espions à la commercialisation de faux programmes de protection contre les virus (scareware). Trojan.FakeAlert.CJM, par exemple, utilise le navigateur pour faire croire aux utilisateurs que leurs ordinateurs sont infectés. Seul le "programme de protection" annoncé à l'achat est capable de désinfecter à nouveau le système. Les victimes qui tombent dans le piège de cette arnaque acquièrent des logiciels totalement inutiles et souvent dangereux qui, au lieu de les protéger, ne font que télécharger et installer des codes malveillants supplémentaires et voler des données personnelles.

  1. Java.Trojan.Downloader.OpenConnection.AO : ce téléchargeur de chevaux de Troie peut être trouvé dans des applets Java manipulées sur des sites Web. Lorsque l'applet est chargée, elle génère une URL à partir des paramètres de l'applet et à partir de là, le téléchargeur télécharge un fichier exécutable malveillant sur l'ordinateur de l'utilisateur et l'exécute. Ces fichiers peuvent être n'importe quel type de malware. Le téléchargeur exploite la vulnérabilité CVE-2010-0840 pour sortir du bac à sable Java et écrire des données sur le système.
  2. Trojan.Wimad.Gen.1 : ce cheval de Troie prétend être un fichier audio .wma normal, qui ne peut être lu sur les systèmes Windows qu'après avoir installé un codec/décodeur spécial. Si le fichier est exécuté par l'utilisateur, l'attaquant peut installer n'importe quel code malveillant sur le système. Les fichiers audio infectés se sont propagés principalement via les réseaux P2P.
  3. Gen : Variant.Adware.Hotbar.1 : Ce logiciel publicitaire est principalement installé inconsciemment, dans le cadre de packages logiciels gratuits de programmes tels que VLC, XviD ou similaires, qui ne sont pas chargés par le fabricant, mais à partir d'autres sources. Les sponsors supposés de ce logiciel actuel sont 'Clickpotato' et 'Hotbar'. Tous les packages sont signés numériquement par une "Pinball Corporation" et le logiciel publicitaire est lancé automatiquement à chaque démarrage de Windows et est intégré sous forme d'icône dans la barre d'état système.
  4. Worm.Autorun.VHG : Ce malware est un ver qui se propage sur les systèmes d'exploitation Windows à l'aide de la fonction autorun.inf. Il utilise des supports amovibles tels que des clés USB ou des disques durs mobiles. Il s'agit d'un ver Internet et réseau qui utilise la vulnérabilité Windows CVE-2008-4250.
  5. Java.Trojan.Downloader.OpenConnection.AI : ce téléchargeur de chevaux de Troie peut être trouvé dans des applets Java manipulées sur des sites Web. Lorsque l'applet est chargée, elle génère une URL à partir des paramètres de l'applet, et à partir de là, le téléchargeur télécharge un fichier exécutable malveillant sur l'ordinateur de l'utilisateur et l'exécute. Ces fichiers peuvent être n'importe quel type de malware. Le téléchargeur exploite la vulnérabilité CVE-2010-0840 pour contourner le sandbox Java et ainsi pouvoir écrire des données localement.
  6. Trojan.AutorunINF.Gen : Il s'agit d'une détection générique qui détecte les fichiers autorun.inf malveillants connus et inconnus. Les fichiers Autorun.inf sont des fichiers à démarrage automatique qui sont utilisés de manière abusive sur les périphériques USB, les supports amovibles, les CD et les DVD en tant que mécanismes de propagation des logiciels malveillants informatiques.
  7. Java.Trojan.Downloader.OpenConnection.AN : ce téléchargeur de chevaux de Troie peut être trouvé dans des applets Java manipulées sur des sites Web. Lorsque l'applet est chargée, elle génère une URL à partir des paramètres de l'applet et à partir de là, le téléchargeur télécharge un fichier exécutable malveillant sur l'ordinateur de l'utilisateur et l'exécute. Ces fichiers peuvent être n'importe quel type de malware. Le téléchargeur exploite la vulnérabilité CVE-2010-0840 pour sortir du sandbox Java et écrire des données sur le système.
  8. Java : Agent-DU [Expl] : ce malware basé sur Java est une applet de téléchargement qui, à travers une faille de sécurité (CVE-2010-0840), essaie de contourner les mécanismes de protection sandbox afin de télécharger d'autres malwares sur l'ordinateur. En trompant le bac à sable, l'applet peut, par exemple, exécuter directement les fichiers .EXE téléchargés, ce qu'une simple applet ne peut pas, car le bac à sable Java empêcherait cela.
  9. Trojan.FakeAlert.CJM : Ce malware essaie d'inciter les utilisateurs d'ordinateurs à télécharger de faux programmes de protection antivirus (Fake AV software) du FakeAV réel. Le site Web imite l'explorateur Windows de l'utilisateur de l'ordinateur et affiche d'innombrables infections présumées. Dès que l'utilisateur clique sur n'importe quel point du site Web, un fichier est proposé au téléchargement et contient alors le FakeAV réel, par exemple une variante de "System Tool".
  10. HTML : Downloader-AU [Expl] : Ce malware basé sur Java est une applet qui charge une page HTML. Cette page HTML préparée essaie de charger une classe Java à partir d'une URL dans la machine virtuelle Java vulnérable via une faille de sécurité (décrite dans CVE-2010-4452). Avec cela, l'attaquant veut contourner les mécanismes de protection de la machine virtuelle et ainsi ouvrir la possibilité d'activer presque toutes les actions sur l'ordinateur.

Source : Données G