Header Header Header
Header ISS Software
Header
  Pack Service Pack Securite Pack Web Pack Systeme Pack Client Pack Editeur Pack Contact  
Header Header Header
Header Header Header
 
  Rapport hebdomadaire Panda Software sur les virus et les intrusions
Rapport hebdomadaire Panda Software sur les virus et les intrusions Lundi 26 Fevrier 2007 à 21h15
Rapport hebdomadaire Panda Software sur les virus et les intrusions
 
Le rapport de PandaLabs s'intéresse cette semaine au cheval de Troie Burglar.A et aux vers USBToy.A et Naiba.A.
 
Burglar.A est un cheval de Troie qui peut porter atteinte aux utilisateurs. Il se propage dans des emails annonçant que le premier ministre australien a subi une crise cardiaque ou un autre problème de santé. L'objet de ces emails est, entre autres, "le premier ministre a survécu à une crise cardiaque" ou "la vie du premier ministre est en danger".
 
Burglar.A utilise deux méthodes d'infection. La première consiste à insérer dans l'email un lien sur lequel les utilisateurs sont invités à cliquer. Ce faisant, ils sont dirigés sur un site web qui télécharge le cheval de Troie sur leur ordinateur. Avec la deuxième méthode, le cheval de Troie est inclus dans la pièce jointe de l'email (un fichier exécutable). Lorsque ce fichier est ouvert, Burglar.A s'installe sur l'ordinateur.
 
Une fois que le cheval de Troie a infecté le système, il envoie à son créateur des informations sur l'ordinateur : adresse IP, localisation, pays, latitude et longitude, etc. Le cheval de Troie utilise le programme Google Maps pour présenter ces informations. Ainsi, lorsque le cyber-escroc affiche la carte d'une ville avec ce logiciel, il peut visualiser l'emplacement des ordinateurs infectés.
 
Le cheval de Troie télécharge ensuite plusieurs malwares sur l'ordinateur. Le premier d'entre eux est le cheval de Troie Keylog.LN. Ce code malicieux est conçu pour capturer les frappes entrées par l'utilisateur afin de récupérer ses mots de passe. Burglar.A télécharge également Banker.CLJ, un cheval de Troie qui empêche le chargement des pages web de certaines banques et les remplace par des pages spécialement conçues pour dérober les informations confidentielles de l'utilisateur.
 
Burglar.A télécharge un autre cheval de Troie, FileStealer.A. Celui-ci installe un serveur web sur l'ordinateur infecté. Le cyber-criminel peut alors prendre le contrôle à distance de l'ordinateur en accédant au serveur via la page web.
 
Enfin, Burglar.A télécharge un dernier cheval de Troie, Sters.P. Ce malware vise à empêcher les utilisateurs et les programmes de sécurité d'accéder aux sites web de mise à jour des éditeurs de solutions antivirus.
 
"Cette attaque sous plusieurs fronts a un seul objectif : les gains financiers. Pour cela, les cyber-criminels essaient d'obtenir les mots de passe des utilisateurs permettant d'accéder, par exemple, à des services bancaires en ligne. Ils déjouent la protection des utilisateurs en les empêchant d'accéder à des pages web en rapport avec la sécurité et leur solution antivirus. Les ordinateurs infectés sont contrôlés à distance, probablement pour servir de plateforme de propagation d'autres malwares", explique Luis Corrons, le directeur technique de PandaLabs.
 
Le ver USBToy.A utilise les périphériques USB pour se propager et infecter les ordinateurs. Lorsqu'un de ces appareils (clé USB, lecteur mp3, etc.) est connecté à un ordinateur infecté par USBToy.A, le ver effectue une copie de lui-même sur l'appareil dans un fichier caché. Ensuite, lorsque le périphérique infecté est connecté à un autre ordinateur, il contamine ce dernier.
 
USBToy.A s'exécute à chaque démarrage de l'ordinateur et affiche un message en caractères chinois sur le bureau de Windows. Le ver utilise l'application de Windows "SetFileAttributesA" pour dissimuler sa présence et rendre sa détection plus difficile.
Le ver Naiba.A se propage également au moyen de périphériques USB. Il effectue des copies de lui-même et un fichier autorun.exe sur les disques mappés ou physiques des ordinateurs. Ainsi, le fichier est exécuté à chaque fois qu'un disque est infecté.
 
Naiba.A stoppe les processus de certaines solutions de sécurité et modifie les entrées de registre Windows. Ces modifications visent à dissimuler sa présence sur l'ordinateur et à empêcher le service Cryptsvc d'informer les utilisateurs que des modifications sont effectuées.
 
Le ver mène plusieurs actions ennuyeuses. Par exemple, il empêche d'utiliser le Bloc-notes et d'afficher les fichiers cachés avec l'explorateur Windows.
 
 
Pour plus d’informations sur les produits Panda Software et/ou les virus, etc... Merci de nous contacter au +33 (0) 4 68 25 85 48 ou par mail : infos@iss-software.fr
 
 

Valid HTML 4.01 Transitional  CSS Valide !  WAI-A Valide  Accesskey