Le 25 septembre 2012 MISE A JOUR -Dr.Web pour Android 7.0 a été mis à jour La mise à jour se caractérise par une série d'améliorations renforçant la sécurité des mobiles et rendant le logiciel encore plus convivial. Désormais, en cas d’infection, le logiciel Dr.Web pour Android indique à l’utilisateur si la menace détectée est nouvelle ou si c’est une modification d’un programme malveillant déjà existant. Les menaces qui ne sont pas nouvelles ne sont pas envoyées au Laboratoire. L’utilisateur peut également envoyer les fichiers qui ont été détectés comme menace par erreur selon lui (les faux positif). Le nombre de formats analysés augmente, le nouveau format .IPA d’Apple a notamment été ajouté. Les modifications les plus importantes concernent le module Antivol. Toute adresse e-mail peut désormais être utilisée pour son activation et pas uniquement une adresse Gmail. Il est maintenant possible de voir les caractères du mot de passe au moment de son entrée. ACTUALITES VIRALES -Le Trojan.Rodricter se propage grâce à une vulnérabilité Java critique Le 26 août, l’entreprise FireEye a annoncé la détection d’une vulnérabilité critique dans Java Runtime Environment 1.7x, CVE-2012-4681. Les premières descriptions ont été publiées le 26 août et le lendemain, la vulnérabilité CVE-2012-4681 est entrée dans le pack d’exploits BlackHole Exploit Кit, propagés par les malfaiteurs. Oracle a lancé une mise à jour le 30 août, ce qui signifie que les utilisateurs Java sont restés sans protection durant 4 jours. Les spécialistes de Doctor Web ont détecté un certain nombre de programmes malveillants diffusés à l'aide de cet exploit, notamment le Trojan.Rodricter. Les malfaiteurs profitent des sites piratés en modifiant le fichier .htaccess. pour assurer la propagation de programmes malveillants et Doctor Web a détecté un grand nombre de TDS (Traffic Direction System) profitant de la vulnérabilité pour rediriger les utilisateurs vers des sites propageant des logiciels malveillants. Les adresses des nœuds dans la chaîne des adresses qui redirigent l’utilisateur vers un site malveillant sont modifiées grâce à des scripts spéciaux une fois par heure. Les pages web piratées profitent de deux vulnérabilités en même temps : CVE-2012-1723 et CVE-2012-4681. L'exploit utilisé par les pirates dépend de la version de Java Runtime: 7.05 et 7.06, c’est la vulnérabilité CVE-2012-4681 qui permet d’éviter le système de sécurité. -Le voleur de mots de passe BackDoor.Butirat.91, deuxième menace la plus répandue sur les ordinateurs des utilisateurs. Pendant plusieurs mois, la deuxième menace la plus répandue détectée sur les ordinateurs des utilisateurs était le trojan BackDoor.Butirat.91. Nous vous proposons les résultats de l’étude de ce trojan effectuée par les analystes de Doctor Web. BackDoor.Butirat.91 est un backdoor capable de télécharger et de lancer des fichiers exécutables sur le PC ainsi que de voler les mots de passe des clients FTP. Pour un utilisateur, cela signifie perdre des données confidentielles et même la possibilité de perdre le contrôle de son propre PC. Au moment de son lancement, le programme malveillant accède à la base de registre Windows pour vérifier si une copie de ce programme n’est pas encore installée sur le PC : si le PC est déjà infecté par BackDoor.Butirat.91, le trojan arrête son installation. Au moment de l'installation, BackDoor.Butirat.91 crée une copie de lui-même dans un des dossiers système et ensuite modifie la branche du registre relative à l’auto démarrage des applications. L'actualité Doctor Web : test public de la nouvelle version de Dr.Web LiveCD et alertes virales Le 30 août 2012 Chers partenaires, Retrouvez l'actualité de la semaine. -Le test public de Dr.Web LiveCD est lancé Doctor Web invite tous les utilisateurs à participer au test de la nouvelle version de son produit de restauration de l’OS : Dr.Web LiveCD. La nouvelle version comporte de nouveaux composants et une série de modifications. La nouvelle version Dr.Web LiveCD 6.0.2 permet de modifier la base de registre Windows et de supprimer les entrées inscrites dans la base de registre par des programmes malveillants bloquant le fonctionnement correct de Windows. Les utilisateurs peuvent également traiter le MBR. Le scan est devenu plus rapide grâce à la technologie multiflux de scan dans les systèmes multicoeurs. La version test de Dr.Web LiveCD peut être téléchargée depuis le site officiel de Doctor Web. -------------------------------------------- ACTUALITE VIRALE -Le tout premier trojan volant les mots de passe ciblant Linux et Mac OS X Doctor Web annonce l'apparition d’un backdoor multiplateforme capable de fonctionner sous Linux et Mac OS X. Ce programme malveillant est censé voler les mots de passe de nombreuses applications Internet. BackDoor.Wirenet.1 est le premier trojan capable de fonctionner sous Linux et Mac OS X. Au moment de son lancement, BackDoor.Wirenet.1 sauvegarde une copie dans le dossier « Mes documents » de l'utilisateur en cours. Pour interagir avec le serveur distant 212.7.208.65, le programme malveillant utilise l’algorithme Advanced Encryption Standard (AES).Lire la suite...-Nouvelle modification du Trojan.MayachokDoctor Web informe les utilisateurs de la propagation du trojan de la famille Trojan.Mayachok, ajoutée aux bases virales Dr.Web sous le nom Trojan.Mayachok.17516. Ce nouveau trojan diffère considérablement du Trojan.Mayachok.1. Trojan.Mayachok.17516 est une bibliothèque dynamique installée dans l'OS à l'aide d'un dropper qui, étant un fichier exécutable, décode et copie cette bibliothèque sur le disque. Si la fonction du contrôle des comptes utilisateurs est activée dans l’OS, le dropper sauvegarde une copie de lui-même dans le dossier temporaire flash_player_update_1_12.exe et lance le fichier exécutable. Lire la suite...-Un trojan-SMS résistant ciblant Android.Doctor Web informe les utilisateurs de la propagation d’un trojan chinois Android.SmsSend qui envoie des SMS plus chers que le tarif normal et vole les données personnelles. Ce trojan demande sans cesse accès à la liste des administrateurs du mobile, ce qui peut rendre difficile sa suppression.A la différence de la plupart des programmes de la famille Android.SmsSend, Android.SmsSend.186.origin pénètre sur les mobiles depuis un dropper contenant le trojan. Dropper Android.MulDrop.5.origin se cache sous les fonds d’écran et comme il n'exige aucune permission supplémentaire de la part de l'utilisateur pour l’installation, celle-ci passe souvent inaperçue.
Services Accueil Logiciels Matériels ContactUn savoir faire pour mieux Répondre à vos attentes
Copyright 2012
Informatik85