RamadanIA Hackathon : quand la jeunesse marocaine transforme l'IA en moteur économique    Des transformations en Amérique latine... le recul du soutien de Cuba et du Venezuela au Polisario reflète un changement du rapport de forces en faveur du Maroc    De l'Iran à l'Algérie... comment le Maroc a choisi la confrontation diplomatique avec ses adversaires    LdC de la CAF: La RSB and Al Hilal Omdurman se neutralisent    King Mohammed VI Holds Phone Call with Mohammed bin Zayed on Regional Developments, Reaffirms Morocco's Solidarity with the UAE    Casablanca: DS Automobiles lance le "DS café culturel"    Football. Ayoub Bouaddi jouera pour le Maroc    Guerre en Iran: le PJD demande la comparution de deux ministres au Parlement    Port de Tan-Tan: Forte affluence tout le long du mois de Ramadan    Toyota N°1 mondial pour la sixième année consécutive    Coupe de la CAF : Le duel Olympic Safi contre Wydad Casablanca pour une place en demi-finale    Les Émirats annoncent une attaque au drone contre leur consulat à Erbil    Détroit d'Ormuz: Donald Trump annonce le déploiement de bâtiments de guerre de plusieurs pays    Maroc : hausse attendue du prix du gasoil dans les prochains jours    Lions de l'Atlas : la piste Issa Diop refait surface    Vahid Halilhodzic pleure toujours : « On m'a volé la Coupe du Monde »    L'Egypte accorde aux Marocains un visa à entrées multiples valable 5 ans    US Senators submit new bill to designate Polisario Front as terrorist group    Egypt offers 5-year multiple-entry visas to Moroccan travelers    Issa Diop to represent Morocco in international football switch    Royal Air Maroc prolonge la suspension de ses vols vers Dubaï et Doha jusqu'à fin mars    Salah-Eddine, Saibari et Driouech proches du titre avec le PSV    Le Sénat américain s'empare du dossier du polisario et envisage sa désignation comme organisation terroriste    Plus de 1,6 billion de dollars pour l'économie maritime chinoise    Maroc-Espagne : un iftar au pavillon Hassan II pour célébrer le dialogue des cultures    Intégration professionnelle des jeunes : Lancement du dispositif Idmaj pour les non-diplômés    AGR : Consensus des investisseurs en faveur d'un taux directeur inchangé    Revue de presse de ce samedi 14 mars 2026    Propriété industrielle : Le Maroc confirme son leadership en Afrique et dans les pays arabes    Ligue des champions CAF: Les FAR font match nul avec Pyramids    André Azoulay à la Fondation des Trois Cultures : un appel au respect de l'altérité    Stand-up : les Nuits de l'Humour francophone font escale à Marrakech, Casablanca et Rabat    Photographie : « L'appel du large », les jeunes talents invités à exposer leur regard    Cannabis médical. L'AMMPS et l'ANRAC s'accordent sur les procédures d'enregistrement    Ministère public : Une nouvelle circulaire sur la protection des catégories vulnérables    À Paris.. le Maroc met en avant son expérience en matière de souveraineté alimentaire devant l'Assemblée parlementaire du Conseil de l'Europe    UE : Les flux migratoires depuis le Maroc baissent, ceux depuis l'Algérie augmentent    Ayoub El Kaabi prolonge l'aventure avec l'Olympiakos    Festival Gnaoua. Berklee College of Music revient pour sa 3e édition à Essaouira    Jazzablanca 2026 : la Scène 21 célèbre le jazz et les explorations musicales    Désarmement chimique : le Maroc élu à la présidence du Conseil exécutif de l'OIAC    Une première en Afrique : à Casablanca, Oncorad Group réalise un traitement de tumeur inédit    Nicole Kidman partage l'impact de son séjour au Maroc sur l'éducation de ses enfants    Transport de devises. Important rappel de la Guardia Civil aux Marocains se rendant à Ceuta    Le Maroc prépare un plan pour rapatrier ses ressortissants liés à l'Etat islamique depuis l'Irak    Espagne: L'artisanat marocain primé à Séville    Agressions iraniennes: les appels téléphoniques de SM le Roi avec plusieurs dirigeants des pays du CCG, une expression de la solidarité fraternelle constante du Maroc avec ces Etats (Bourita)    Les températures attendues ce vendredi 13 mars 2026    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les principaux vecteurs des infections en janvier 2010
Publié dans L'opinion le 12 - 03 - 2010

Une étude de l´éditeur de logiciels de sécurité informatique Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection.
Le besoin constant d'interaction des utilisateurs en fait des cibles de choix pour toutes sortes de logiciels malveillants. Les principales e-menaces de ce classement sont constituées de 6 chevaux de Troie, 2 vers, 1 exploit et 1 virus que l'on trouve principalement sur des sites de torrents, « warez » et autres plateformes « peer-to-peer ». Trojan.Clicker.CM est en tête de ce classement du mois de janvier avec 8,30% de l'ensemble des ordinateurs infectés. Il provient principalement des sites de partage comme des portails de torrents, des communautés « warez » et des services proposant du contenu piraté. Ce cheval de Troie est un petit script affichant des publicités dans le navigateur des internautes. Si certaines publicités présentent des jeux gratuits en ligne, d'autres exposent les utilisateurs à de la pornographie dure ou autres types de contenu inapproprié.
La deuxième place de ce classement revient à Trojan.AutorunInf.Gen, avec 8,17% des infections. Il s'agit d'un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que des clés USB, des cartes mémoire ou des disques durs externes. Deux des plus célèbres familles de malwares, Win32.Worm.Downadup et Worm.Zimuse, ont également recours à cette approche pour infecter des systèmes. Il convient donc de prendre des précautions avec ces périphériques externes : s'il est vrai qu'ils permettent de transporter des données facilement, ils peuvent également endommager un ordinateur s'ils sont employés sans prendre de précaution. Les bibliothèques, les magasins et autres lieux publics d'accès à Internet sont généralement des sources d'infection notoires.
À l'origine de 6,18% des infections mondiales, Win32.Worm.Downadup.Gen occupe la troisième position du classement de ce rapport sur les e-menaces. Ce ver exploite une vulnérabilité du service serveur RPC de Microsoft Windows permettant l'exécution de code à distance (MS08-67), afin de se diffuser sur d'autres ordinateurs du réseau local. Il restreint aussi l'accès des utilisateurs à Windows Update et aux sites d'éditeurs de sécurité informatique. De nouvelles variantes installent également de faux logiciels antivirus. Ce ver, apparu il y a plus d'un an, révèle la réticence de la plupart des utilisateurs à mettre à jour leur système d'exploitation et leur solution antimalware installée localement.
La quatrième place, correspondant à 5,76% de l'ensemble des infections, est occupée par Exploit.PDF-JS.Gen. Sous ce nom sont regroupés des fichiers PDF malformés exploitant différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d'exécuter du code malveillant sur l'ordinateur de l'utilisateur. Après l'ouverture d'un fichier PDF infecté, un code Javascript spécialement conçu à cet effet entraîne le téléchargement et l'exécution à distance de codes binaires malveillants.
En cinquième position, avec 4,30 % des infections, Trojan.Wimad.Gen.1 est présent principalement sur des sites Internet de torrents sous la forme d'un épisode inédit de votre série TV préférée. Ces faux fichiers vidéo peuvent se connecter à une URL spécifique et télécharger des malwares en se faisant passer pour le codec nécessaire à la lecture du fichier. Trojan.Wimad.Gen. est particulièrement actif lorsque des films de type ‘blockbuster' sont attendus sur les sites de partage de fichiers.
Win32.Sality.OG, en sixième position, a entraîné 2,73% des infections. Cette e-menace malveillante est un infecteur de fichiers polymorphe qui ajoute son code crypté aux fichiers exécutables (binaires .exe et .scr). Cette famille de virus est extrêmement difficile à détecter et à supprimer car ces derniers modifient constamment leur code alors que le composant rootkit essaie de désactiver plusieurs applications antivirus installées sur le système infecté.
Trojan.Autorun.AET, un code malveillant se diffusant via les dossiers partagés de Windows et les supports de stockage amovibles, arrive en septième position avec 2,01% des infections totales. Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d'exploitation Windows antérieurs à Vista SP2 pour lancer automatiquement des applications lorsqu'un support de stockage infecté est connecté. La fonction Autorun pouvant être exploitée à des fins malveillantes, Microsoft a décidé de la désactiver dans Windows Vista SP2 et Windows 7.
Worm.Autorun.VHG est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s'exécuter à distance en utilisant un package RPC (Remote Procedure Call) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup). Le ver est huitième du classement avec 1,69% de l'ensemble des infections. Il est suivi de Trojan.Script.254568, en neuvième position avec 1,40% de l'ensemble des malwares détectés en janvier. Ce code JavaScript crypté recherche un fichier cookie nommé « CoreBeta ». Si celui-ci n'est pas présent dans l'ordinateur, il est créé et configuré pour expirer en une journée. La présence du cookie indique au cheval de Troie que le système a déjà été infecté. Si le script détecte le cookie, il injecte alors dans plusieurs pages Internet des composants cachés alors que d'autres ressources web sont piratées et conduisent vers des pages « about:blank ».
Ce top 10 s'achève avec Trojan.JS.QAF correspondant à 1,40% des infections. Ce code Java Script « obscurci » est difficile à lire, ce qui complique sa détection. Trojan.JS.QAF crée une « IFrame » qui redirige les utilisateurs vers l'adresse : google-cn.msn.ca.shoplocal-com.[removed].ru:8080/interia.pl/interia.pl/google.com/empflix.com/debonairblog.com/.
« Les infections des autoruns sont de plus en plus utilisées par les développeurs de codes malveillants. Les technologies de propagations s'appuient essentiellement sur les infections des autoruns des disques/clés USB et la propagation par les réseaux locaux et Internet. Tous les sites Internet sont susceptibles d'héberger des codes malveillants y compris les sites informationnels ou conventionnels, une simple navigation sur Internet peut donc être synonyme d'infection. », déclare l'épidémiologiste et Directeur des Laboratoires Editions Profil pour BitDefender en France.


Cliquez ici pour lire l'article depuis sa source.