Importations : Le gouvernement réduit drastiquement le droit de douane sur les smartphones    La Fondation Mohammed VI des Ouléma Africains, pilier de la coopération religieuse en Afrique    Sahara : Les Pays-Bas déclarent que le plan d'autonomie est la solution "la plus réalisable"    Le zoo d'Ain Sebaa à Casablanca rouvrira ses portes le 22 décembre    CAN 2025 : Rabat forme ses professionnels de l'hôtellerie-restauration pour un accueil exemplaire    Marché national - M-Automotiv lance au Maroc KGM, une marque sud-coréenne issue de SsangYong    Coupé sportif - Honda Prelude, l'habit ne fait pas le moine    Revue de presse de ce vendredi 5 décembre 2025    GenZ Maroc : Un total de 55 années de prison pour les participants aux émeutes d'Aït Ourir    Secousse tellurique de magnitude 4,9 ressentie dans le sud de l'Espagne    Poutine en Inde : une visite d'Etat stratégique au cœur du sommet annuel Inde-Russie    Sektioui : Le match contre Oman, décisif pour la qualification en quart de finale    Tirage/CdM 2026 : quels scénarios pour les sélections africaines, du meilleur au pire    Coupe Arabe 2025 : Des Lions en alerte face à Oman, pour la qualification cet après-midi    Coupe du Monde 2026 : Rio Ferdinand et les légendes du sport au tirage final de ce soir    Sponsoring - Le Maroc a participé à la Mediterranean Cupra Padel Cup en Egypte    Marjane célèbre les supporters et dévoile un dispositif exceptionnel pour la CAN 2025    Coupe arabe : Sektioui dévoile la composition des Lions de l'Atlas face à Oman    Pays-Bas : Un Marocain tué sur un passage piéton, une collecte de fonds lancée pour rapatrier la dépouille    UNESCO : Casablanca et Oujda rejoignent le Réseau mondial des villes apprenantes    Quand le public s'essouffle, l'éducation se pantoufle    Voici les hauteurs de pluie enregistrées ces dernières 24H    Admission au barreau de Paris des étudiants de Sorbonne-Euromed Maroc    L'Humeur : Manal, madame l'ambassadrice    Andrew Dominik : « La femme comme sujet au cinéma m'a toujours inspiré »    « Fatna, une femme nommée Rachid » : Hélène Harder ravive la mémoire combattante de Fatna El Bouih    FIFM : Karima Saïdi dévoile "Ceux qui veillent", un hymne à la mémoire et au lien -Interview-    Standard Chartered renforce son ancrage régional avec l'ouverture de son bureau marocain    inwi mise sur les constructions neuves pour accélérer la fibre au Maroc    Le Sahara, levier de développement continental qui inspire    Autodétermination, autonomie et nouveau cap diplomatique : ce que révèle la parole de Nasser Bourita    L'Ittihad de Tanger présente l'entraîneur espagnol Pepe Mel et la vision sportive du club    Le Maroc souligne « un moment inédit » dans ses relations avec l'Espagne    Réunion de haut niveau Maroc - Espagne : Plusieurs accords de coopération signés    Le Maroc réélu au Conseil d'administration du Programme alimentaire mondial    Les présidents du Rwanda et de la RDC signent un accord de paix à Washington    Le Burkina rétablit la peine de mort dans son projet de nouveau Code pénal    As Morocco and Spain meet in Madrid, Sumar MP renews criticism of Spain's Sahara stance    Salé: Clausura del campeonato de mini-fútbol El camino hacia la CAN Marruecos 2025    Rhinocéros noirs : le Kenya intensifie la protection    Un Partenariat à Fort Enjeu Stratégique : Pourquoi le Golfe demeure-t-il un soutien indéfectible à la marocanité du Sahara ?    Maroc-Espagne : Bourita salue un « partenariat modèle » et appelle à des « solutions innovantes » pour les dossiers complexes    Fatim-Zahra Ammor : « Les performances sont le fruit d'une politique gouvernementale volontariste et ambitieuse »    ONDA : quatre nouveaux directeurs nommés à la tête des aéroports de Marrakech, Tanger, Fès et Agadir    «Mira» de Lakhmari : La rupture qui n'en est pas une ?    Le chat domestique européen a été amené de l'Afrique du Nord, selon une étude    «El Sett» : Marwan Hamed's bold reimagining of Oum Kalthoum premieres in Marrakech    ElGrandetoto tops Spotify Wrapped Morocco 2025, as hip-hop reigns supreme    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



Les principaux vecteurs des infections en janvier 2010
Publié dans L'opinion le 12 - 03 - 2010

Une étude de l´éditeur de logiciels de sécurité informatique Bitdefender indique que les plateformes de P2P ont été les principaux vecteurs de diffusion des malwares en janvier 2010. Autorun et JavaScript sont les principaux vecteurs d´infection.
Le besoin constant d'interaction des utilisateurs en fait des cibles de choix pour toutes sortes de logiciels malveillants. Les principales e-menaces de ce classement sont constituées de 6 chevaux de Troie, 2 vers, 1 exploit et 1 virus que l'on trouve principalement sur des sites de torrents, « warez » et autres plateformes « peer-to-peer ». Trojan.Clicker.CM est en tête de ce classement du mois de janvier avec 8,30% de l'ensemble des ordinateurs infectés. Il provient principalement des sites de partage comme des portails de torrents, des communautés « warez » et des services proposant du contenu piraté. Ce cheval de Troie est un petit script affichant des publicités dans le navigateur des internautes. Si certaines publicités présentent des jeux gratuits en ligne, d'autres exposent les utilisateurs à de la pornographie dure ou autres types de contenu inapproprié.
La deuxième place de ce classement revient à Trojan.AutorunInf.Gen, avec 8,17% des infections. Il s'agit d'un mécanisme générique de diffusion de malwares via des périphériques amovibles tels que des clés USB, des cartes mémoire ou des disques durs externes. Deux des plus célèbres familles de malwares, Win32.Worm.Downadup et Worm.Zimuse, ont également recours à cette approche pour infecter des systèmes. Il convient donc de prendre des précautions avec ces périphériques externes : s'il est vrai qu'ils permettent de transporter des données facilement, ils peuvent également endommager un ordinateur s'ils sont employés sans prendre de précaution. Les bibliothèques, les magasins et autres lieux publics d'accès à Internet sont généralement des sources d'infection notoires.
À l'origine de 6,18% des infections mondiales, Win32.Worm.Downadup.Gen occupe la troisième position du classement de ce rapport sur les e-menaces. Ce ver exploite une vulnérabilité du service serveur RPC de Microsoft Windows permettant l'exécution de code à distance (MS08-67), afin de se diffuser sur d'autres ordinateurs du réseau local. Il restreint aussi l'accès des utilisateurs à Windows Update et aux sites d'éditeurs de sécurité informatique. De nouvelles variantes installent également de faux logiciels antivirus. Ce ver, apparu il y a plus d'un an, révèle la réticence de la plupart des utilisateurs à mettre à jour leur système d'exploitation et leur solution antimalware installée localement.
La quatrième place, correspondant à 5,76% de l'ensemble des infections, est occupée par Exploit.PDF-JS.Gen. Sous ce nom sont regroupés des fichiers PDF malformés exploitant différentes vulnérabilités détectées dans le moteur Javascript de PDF Reader, afin d'exécuter du code malveillant sur l'ordinateur de l'utilisateur. Après l'ouverture d'un fichier PDF infecté, un code Javascript spécialement conçu à cet effet entraîne le téléchargement et l'exécution à distance de codes binaires malveillants.
En cinquième position, avec 4,30 % des infections, Trojan.Wimad.Gen.1 est présent principalement sur des sites Internet de torrents sous la forme d'un épisode inédit de votre série TV préférée. Ces faux fichiers vidéo peuvent se connecter à une URL spécifique et télécharger des malwares en se faisant passer pour le codec nécessaire à la lecture du fichier. Trojan.Wimad.Gen. est particulièrement actif lorsque des films de type ‘blockbuster' sont attendus sur les sites de partage de fichiers.
Win32.Sality.OG, en sixième position, a entraîné 2,73% des infections. Cette e-menace malveillante est un infecteur de fichiers polymorphe qui ajoute son code crypté aux fichiers exécutables (binaires .exe et .scr). Cette famille de virus est extrêmement difficile à détecter et à supprimer car ces derniers modifient constamment leur code alors que le composant rootkit essaie de désactiver plusieurs applications antivirus installées sur le système infecté.
Trojan.Autorun.AET, un code malveillant se diffusant via les dossiers partagés de Windows et les supports de stockage amovibles, arrive en septième position avec 2,01% des infections totales. Ce cheval de Troie exploite la fonctionnalité Autorun des systèmes d'exploitation Windows antérieurs à Vista SP2 pour lancer automatiquement des applications lorsqu'un support de stockage infecté est connecté. La fonction Autorun pouvant être exploitée à des fins malveillantes, Microsoft a décidé de la désactiver dans Windows Vista SP2 et Windows 7.
Worm.Autorun.VHG est un ver de réseau/Internet qui exploite la vulnérabilité Windows MS08-067 afin de s'exécuter à distance en utilisant un package RPC (Remote Procedure Call) spécialement conçu à cet effet (une technique également utilisée par Win32.Worm.Downadup). Le ver est huitième du classement avec 1,69% de l'ensemble des infections. Il est suivi de Trojan.Script.254568, en neuvième position avec 1,40% de l'ensemble des malwares détectés en janvier. Ce code JavaScript crypté recherche un fichier cookie nommé « CoreBeta ». Si celui-ci n'est pas présent dans l'ordinateur, il est créé et configuré pour expirer en une journée. La présence du cookie indique au cheval de Troie que le système a déjà été infecté. Si le script détecte le cookie, il injecte alors dans plusieurs pages Internet des composants cachés alors que d'autres ressources web sont piratées et conduisent vers des pages « about:blank ».
Ce top 10 s'achève avec Trojan.JS.QAF correspondant à 1,40% des infections. Ce code Java Script « obscurci » est difficile à lire, ce qui complique sa détection. Trojan.JS.QAF crée une « IFrame » qui redirige les utilisateurs vers l'adresse : google-cn.msn.ca.shoplocal-com.[removed].ru:8080/interia.pl/interia.pl/google.com/empflix.com/debonairblog.com/.
« Les infections des autoruns sont de plus en plus utilisées par les développeurs de codes malveillants. Les technologies de propagations s'appuient essentiellement sur les infections des autoruns des disques/clés USB et la propagation par les réseaux locaux et Internet. Tous les sites Internet sont susceptibles d'héberger des codes malveillants y compris les sites informationnels ou conventionnels, une simple navigation sur Internet peut donc être synonyme d'infection. », déclare l'épidémiologiste et Directeur des Laboratoires Editions Profil pour BitDefender en France.


Cliquez ici pour lire l'article depuis sa source.