Le grand mufti d'Al-Qods salue le soutien du Maroc au peuple palestinien    Tourisme durable : les Nations Unies adopte la résolution du Maroc    Fintech : Talaty lève des fonds pour accélérer son expansion    Karim El Aynaoui : «Pour relever les défis actuels, les pays en développement doivent adopter une approche globale et multidimensionnelle»    Casablanca : arrestation d'un individu impliqué dans un acte de délit volontaire et des infractions liées aux stupéfiants    Fin de la deuxième édition du Salon international du livre de l'enfant et de la jeunesse 2024    Botola D2 / J10: Violence et hooliganisme à Khénifra    Finances publiques : légère résorption du déficit budgétaire    Liga : Le Real met la pression sur l'Atlético    PL : Un festival de buts lors de Tottenham-Liverpool !    Botola : La Renaissance de Berkane domine le Maghreb de Fès    Botola : L'AS FAR bat le Hassania d'Agadir    Funérailles à Casablanca de l'acteur feu Mohamed El Khalfi    Station de dessalement : Nabil Benabdallah dénonce la "scandaleuse" implication d'Aziz Akhannouch dans ce marché public    Premier au niveau mondial : le Maroc se prépare à lancer des produits innovants à base de cannabis : chocolat, farine et café    La France retire les dattes algériennes de ses marchés en raison de la présence de substances chimiques cancérigènes    Le Maroc envoie un message ferme aux parties libyennes alignées sur des agendas étrangers : notre position est stricte contre les projets régionaux suspects    Funérailles à Casablanca de l'acteur feu Mohamed El Khalfi    Botola : Le Raja Casablanca bat le Chabab Mohammedia    Nouveau séisme de magnitude 6,1 au large du Vanuatu    La population de l'Afrique devrait atteindre en 2050 quelque 2,5 milliards d'habitants, avec un âge médian de 20 ans    Guercif: Franc succès de la quatrième édition des jeux nationaux des Appelés    Conseil de sécurité: Blinken se félicite du partenariat avec le Maroc sur l'Intelligence artificielle    Pharma 5 : un médicament à base de cannabis pour le traitement des formes d'épilepsie rebelles    Islamophobic extremist : Unraveling the Magdeburg attacker's motives    Régionalisation avancée : Qui sème, récolte...    Les Etats-Unis approuvent la vente d'armements au Maroc d'une valeur de 86 millions de dollars... Des armes de précision de dernière génération    Le succès de la réunion consultative libyenne au Maroc irrite à Tripoli    Les enjeux du Grand Maghreb et de l'Afrique : Le Maroc entre construction et progrès... et l'Algérie prisonnière de politiques hostiles et stériles    Selon le New York Times, «le Maroc a bien saisi que le football, au-delà d'un simple jeu, constitue un levier stratégique de développement économique et diplomatique»    Le Maroc : Leadership diplomatique et rayonnement international sous la conduite de Sa Majesté le Roi Mohammed VI    «Une démocratie solide et une bonne gouvernance pour un développement véritable»    Un chantier royal au service de l'essor du continent africain    Pedro Sanchez : «L'Espagne apprécie hautement les efforts de Sa Majesté le Roi en faveur de la stabilité régionale»    Casablanca intègre le réseau mondial C40 des villes engagées dans la lutte contre le changement climatique    Le Conseil fédéral suisse adopte sa nouvelle stratégie pour l'Afrique 2025-2028    Prévisions météorologiques pour le lundi 23 décembre 2024    Ouverture de la billetterie    SM le Roi Mohammed VI reçoit Mohamed Ould Cheikh El Ghazouani, Président de la République Islamique de Mauritanie    Conflit d'intérêt et impunité    MAGAZINE : Nour-Eddine Saïl, un hommage en contreplongée    Musique : Les notes jazz de l'arganier    Exposition : Yamou paysagiste de l'essentiel    DGI : principaux points des mesures fiscales de la LF 2025    L'acteur marocain Mohamed El Khalfi n'est plus    Essaouira et Tétouan mutualisent leurs atouts pour un partenariat de la nouvelle génération (M. Azoulay)    Le temps qu'il fera ce samedi 21 décembre 2024    Les températures attendues ce samedi 21 décembre 2024    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les principaux vecteurs des infections en janvier 2010
Publié dans L'opinion le 12 - 03 - 2010

Une étude de l´éditeur de logiciels de sécurité informatique Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection.
Le besoin constant d'interaction des utilisateurs en fait des cibles de choix pour toutes sortes de logiciels malveillants. Les principales e-menaces de ce classement sont constituées de 6 chevaux de Troie, 2 vers, 1 exploit et 1 virus que l'on trouve principalement sur des sites de torrents, « warez » et autres plateformes « peer-to-peer ». Trojan.Clicker.CM est en tête de ce classement du mois de janvier avec 8,30% de l'ensemble des ordinateurs infectés. Il provient principalement des sites de partage comme des portails de torrents, des communautés « warez » et des services proposant du contenu piraté. Ce cheval de Troie est un petit script affichant des publicités dans le navigateur des internautes. Si certaines publicités présentent des jeux gratuits en ligne, d'autres exposent les utilisateurs à de la pornographie dure ou autres types de contenu inapproprié.
La deuxième place de ce classement revient à Trojan.AutorunInf.Gen, avec 8,17% des infections. Il s'agit d'un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que des clés USB, des cartes mémoire ou des disques durs externes. Deux des plus célèbres familles de malwares, Win32.Worm.Downadup et Worm.Zimuse, ont également recours à cette approche pour infecter des systèmes. Il convient donc de prendre des précautions avec ces périphériques externes : s'il est vrai qu'ils permettent de transporter des données facilement, ils peuvent également endommager un ordinateur s'ils sont employés sans prendre de précaution. Les bibliothèques, les magasins et autres lieux publics d'accès à Internet sont généralement des sources d'infection notoires.
À l'origine de 6,18% des infections mondiales, Win32.Worm.Downadup.Gen occupe la troisième position du classement de ce rapport sur les e-menaces. Ce ver exploite une vulnérabilité du service serveur RPC de Microsoft Windows permettant l'exécution de code à distance (MS08-67), afin de se diffuser sur d'autres ordinateurs du réseau local. Il restreint aussi l'accès des utilisateurs à Windows Update et aux sites d'éditeurs de sécurité informatique. De nouvelles variantes installent également de faux logiciels antivirus. Ce ver, apparu il y a plus d'un an, révèle la réticence de la plupart des utilisateurs à mettre à jour leur système d'exploitation et leur solution antimalware installée localement.
La quatrième place, correspondant à 5,76% de l'ensemble des infections, est occupée par Exploit.PDF-JS.Gen. Sous ce nom sont regroupés des fichiers PDF malformés exploitant différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d'exécuter du code malveillant sur l'ordinateur de l'utilisateur. Après l'ouverture d'un fichier PDF infecté, un code Javascript spécialement conçu à cet effet entraîne le téléchargement et l'exécution à distance de codes binaires malveillants.
En cinquième position, avec 4,30 % des infections, Trojan.Wimad.Gen.1 est présent principalement sur des sites Internet de torrents sous la forme d'un épisode inédit de votre série TV préférée. Ces faux fichiers vidéo peuvent se connecter à une URL spécifique et télécharger des malwares en se faisant passer pour le codec nécessaire à la lecture du fichier. Trojan.Wimad.Gen. est particulièrement actif lorsque des films de type ‘blockbuster' sont attendus sur les sites de partage de fichiers.
Win32.Sality.OG, en sixième position, a entraîné 2,73% des infections. Cette e-menace malveillante est un infecteur de fichiers polymorphe qui ajoute son code crypté aux fichiers exécutables (binaires .exe et .scr). Cette famille de virus est extrêmement difficile à détecter et à supprimer car ces derniers modifient constamment leur code alors que le composant rootkit essaie de désactiver plusieurs applications antivirus installées sur le système infecté.
Trojan.Autorun.AET, un code malveillant se diffusant via les dossiers partagés de Windows et les supports de stockage amovibles, arrive en septième position avec 2,01% des infections totales. Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d'exploitation Windows antérieurs à Vista SP2 pour lancer automatiquement des applications lorsqu'un support de stockage infecté est connecté. La fonction Autorun pouvant être exploitée à des fins malveillantes, Microsoft a décidé de la désactiver dans Windows Vista SP2 et Windows 7.
Worm.Autorun.VHG est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s'exécuter à distance en utilisant un package RPC (Remote Procedure Call) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup). Le ver est huitième du classement avec 1,69% de l'ensemble des infections. Il est suivi de Trojan.Script.254568, en neuvième position avec 1,40% de l'ensemble des malwares détectés en janvier. Ce code JavaScript crypté recherche un fichier cookie nommé « CoreBeta ». Si celui-ci n'est pas présent dans l'ordinateur, il est créé et configuré pour expirer en une journée. La présence du cookie indique au cheval de Troie que le système a déjà été infecté. Si le script détecte le cookie, il injecte alors dans plusieurs pages Internet des composants cachés alors que d'autres ressources web sont piratées et conduisent vers des pages « about:blank ».
Ce top 10 s'achève avec Trojan.JS.QAF correspondant à 1,40% des infections. Ce code Java Script « obscurci » est difficile à lire, ce qui complique sa détection. Trojan.JS.QAF crée une « IFrame » qui redirige les utilisateurs vers l'adresse : google-cn.msn.ca.shoplocal-com.[removed].ru:8080/interia.pl/interia.pl/google.com/empflix.com/debonairblog.com/.
« Les infections des autoruns sont de plus en plus utilisées par les développeurs de codes malveillants. Les technologies de propagations s'appuient essentiellement sur les infections des autoruns des disques/clés USB et la propagation par les réseaux locaux et Internet. Tous les sites Internet sont susceptibles d'héberger des codes malveillants y compris les sites informationnels ou conventionnels, une simple navigation sur Internet peut donc être synonyme d'infection. », déclare l'épidémiologiste et Directeur des Laboratoires Editions Profil pour BitDefender en France.


Cliquez ici pour lire l'article depuis sa source.