Kaspersky Analysis Aperçu de l activité virale en juin 2011

Transcription

Kaspersky Analysis Aperçu de l activité virale en juin 2011
Aperçu de l'activité virale en juin 2011 Viatcheslav Zakorjevsky Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des
utilisateurs :
•
•
•
•
249 345 057 attaques de réseau ont été déjouées ;
68 894 639 tentatives d'infection via des sites Web ont été bloquées ;
216 177 223 programmes malveillants ont été détectés et neutralisés (tentatives
d'infection locale) ;
83 601 457 détections virales ont été recensées.
Evénements marquants du mois :
Le premier mois de l'été a été relativement calme : aucun événement marquant ne s'est produit.
L'activité cybercriminelle du mois de juin peut être considérée comme « classique ». Dans les
pays en voie de développement, les individus malintentionnés ont exploité le manque de
connaissances des utilisateurs en matière de sécurité informatique pour diffuser leurs
programmes. Dans les pays développés, ce sont les programmes malveillants chargés d'obtenir
les informations et l'argent des utilisateurs qui ont été les plus répandus. Les programmes
malveillants de type banker ont comme toujours été diffusés au Brésil tandis qu'en Russie, ce
sont des programmes malveillants plus traditionnels qui ont été exploités dans le cadre
d’escroqueries diverses.
Ces derniers temps, on évoque beaucoup les services de « cloud computing » proposés par de
nombreuses sociétés. En juin, le service de cloud computing du réseau Amazon a été exploité par
des individus malintentionnés pour héberger et diffuser un programme malveillant. Il visait les
internautes brésiliens dont il devait voler les données dans 9 banques du pays. Pour améliorer ses
chances de réussite, le programme malveillant bloque le fonctionnement des logiciels antivirus et
des modules externes spéciaux qui garantissent la sécurité des services de transaction bancaire en
ligne. Ses fonctions incluent également le vol de certificats chiffrés et d’informations
d'identifications pour Microsoft Live Messenger.
En plus des fausses archives typiques et des chevaux de Troie qui exigent l'envoi d'un SMS à un
numéro surtaxé pour débloquer les données, les escrocs russes ont tenté d’utiliser le système
d'argent virtuel BitCoins afin d’en tirer profit. Dans le cadre de ce système, pour émettre de
l'argent, il suffit simplement d'exploiter la puissance du processeur pendant une période définie.
Les experts de Kaspersky Lab ont découvert un programme malveillant qui, pour créer la
cyberdevise, lance le fichier légitime bcm.exe de BitCoins sur l'ordinateur des victimes. Ce
fichier est intégré au programme malveillant et s'enregistre sur le disque dur après le lancement.
Dans la mesure où les administrateurs du site réussissent rapidement à bloquer le compte de
l'individu malintentionné où l'argent « gagné » était envoyé, l'escroc n’a en général pas le temps
de faire fortune.
Les individus malintentionnés ne laissent pas la plateforme Mac OS X de coté. Alors qu'en mai,
de faux antivirus pour cette plateforme avaient été détectés, les escrocs diffusent maintenant la
porte dérobée Backdoor.OSX.Olyx.a Ce programme malveillant a été développé pour
l'administration à distance des ordinateurs : les individus malintentionnés peuvent utiliser le
système infecté à leur fins, qu'il s'agisse de télécharger d'autres programmes malveillants, de
lancer une application ou d'exécuter un interprète d'instructions.
Le mois de juin aura été marqué par plusieurs victoires dans la lutte des autorités judiciaires
contre la cybercriminalité, et ce dans plusieurs pays. Dans de nombreux cas, ces réussites sont le
fruit d'une coopération entre ces autorités. Ainsi, aux Etats-Unis, c'est l'activité criminelle de
deux groupes internationaux spécialisés dans la vente de faux antivirus qui a été démantelée.
D'après les premières estimations, ces groupes ont provoqué des dommages à hauteur de 74
millions de dollars. Cette opération a impliqué les autorités américaines, allemandes, françaises,
hollandaises, suédoises, anglaises, roumaines, canadiennes, ukrainiennes, lituaniennes, lettonnes
et chypriotes. Près de 600 personnes soupçonnées d'escroquerie sur Internet ont été arrêtées dans
plusieurs pays d'Asie du Sud-Est. L'opération s'est déroulée avec la participation des polices
chinoise, taïwanaise, cambodgienne, indonésienne, malaise et thaïlandaise. Les autorités russes
ont arrêté Pavel Vrubliovsky, propriétaire de ChronoPay, le plus important centre de traitement
de Russie, ce dernier étant accusé d'avoir organisé des attaques DDoS et offert les services
associés. Il convient de citer un autre événement important en matière de lutte contre la
cybercriminalité sur le plan législatif : le parlement japonais a adopté en juin plusieurs
amendements aux lois existantes qui prévoient des peines d'emprisonnement pour la création et
la diffusion de programmes malveillants.
Classement des programmes malveillants A l'instar des mois précédents, le Top 20 des programmes malveillants du mois de juin sur
Internet compte de nombreuses nouveautés tandis que le classement des programmes
malveillants détectés sur les ordinateurs des utilisateurs n'a pratiquement pas changé.
Programmes malveillants sur Internet Le Top 20 des programmes malveillants sur Internet est toujours dominé par des programmes
utilisés pour réaliser des attaques par téléchargement à la dérobée : redirigeurs, téléchargeurs de
scripts et codes d'exploitation. Ces programmes malveillants occupent 14 des 20 places du
classement.
Redirigeurs Le Top 20 compte quatre redirigeurs : Trojan-Downloader.JS.Agent.fzn (12ème position), TrojanDownloader.JS.Agent.gay (13e position), Trojan-Downloader.JS.IFrame.cfw (14ème position) et
Trojan.JS.IFrame.tm (15ème position).
Alors que les deux derniers peuvent être considérés comme primitifs et qu'ils se contentent
d'utiliser une balise “<iframe>” pour rediriger l'internaute vers les pages des individus
malintentionnés, les deux premiers exploitent une technique plus sophistiquée. Outre le fait qu'ils
infectent des fichiers js légitimes, ils entraînent également le téléchargement d'un autres script
JavaScript, même si cela se produit uniquement en cas d'événement de type “mousemove” de
l'objet“window” (à savoir, quand le curseur de la souris se déplace dans les limites de la fenêtre
active). Il semblerait que cette technique a été développée pour déjouer certains sandboxs (bacs à
sable) et autres émulateurs.
Extrait de script infecté par Trojan-Downloader.JS.Agent.gay
Téléchargeurs Les téléchageurs de script apparaissent dans le classement en deux groupes. Premier groupe :
Trojan.JS.Redirector.pz
(5eme
position),
Trojan.JS.Redirector.qa
(7ème
position),
ème
ème
Trojan.JS.Redirector.py (8
position) et Trojan.JS.Redirector.qb (9
position). Deuxième
groupe : Trojan-Downloader.JS.Agent.gbj (11e position) et Trojan-Downloader.JS.Agent.gaf
(19e position).
L'ensemble de ces téléchargeurs utilise des balises HTML pour conserver les données du script
dans le champ “alt” de la balise“<img>” pour le premier groupe et dans la balise “<div>” pour le
deuxième groupe. Cette méthode vise probablement à contourner divers émulateurs et sandboxs
qui n'offrent pas une intégration suffisante de JavaScript et HTML. Pour les codes d'exploitation
Java, ces téléchargeurs utilisent les vulnérabilités CVE-2010-4452 et CVE-2010-0886. Pour
s'intégrer aux documents PDF ou aux pages HTLM, c'est la balise “iframe” qui est utilisée tandis
que le téléchargement et l'exécution du fichier EXE reposent sur l'exploitation d'anciennes
vulnérabilités dans les applications Microsoft : Adodb.Stream et MDAC, que de nombreux
utilisateurs, semble-t-il, n'ont pas encore corrigées à l'aide des correctifs.
Extrait du téléchargeur malveillant Trojan.JS.Redirector.qa
Codes d'exploitation Il est intéressant de remarquer l'entrée dans le classement du code d'exploitation TrojanDownloader.SWF.Small.dj (20ème position) dans les fichiers SWF. Il sert à masquer le lancement
d'un autre fichier SWF malveillant qui se trouve dans le même répertoire, sur le serveur.
Deux codes d'exploitation pour fichier PDF, à savoir Exploit.JS.Pdfka.dyi (16ème position) et
Exploit.JS.Pdfka.duj (17ème position) utilisent la vulnérabilité CVE-2010-1885 du format TIFF.
Dans les fichiers PDF, les individus malintentionnés placent le code d'exploitation à l’intérieur
de plusieurs objets pour compliquer l'analyse. L’un des objets contient le début du script
JavaScript, un deuxième contient la fin tandis qu'un troisième abrite la partie principale. Le code
est également obfusqué : tous les noms des variables sont aléatoires et une partie des noms des
objets et des fonctions est formée au hasard.
Extrait du script JavaScript Exploit.JS.Pdfka.duj obfusqué
Le dernier code d'exploitation à faire son entrée au Top 20 en juin est Exploit.HTML.CVE-20104452.bc (10ème position). Il utilise la vulnérabilité élémentaire CVE-2010-4452 pour télécharger
et lancer un code d'exploitation Java en transmettant les paramètres spéciaux à l'applet Java via
la balise “<param>”. Les individus malintentionnés ont décidé de masquer Exploit.HTML.CVE2010-4452.bc : la majorité des caractères dans les balises “<param>” sont remplacés par une
série “&#number”, tandis que la casse est modifiée pour les autres caractères.
Code d'exploitation Exploit.HTML.CVE-2010-4452.bc
Programmes malveillants sur les ordinateurs des utilisateurs Comme nous l'avons dit plus haut, le classement des programmes malveillants découverts sur les
ordinateurs des utilisateurs n'a que très peu changé. Toutefois, aux côtés des habitués du Top 20,
nous retrouvons un représentant inhabituel des programmes malveillants : le virus
Virus.Win32.Nimnul.a.
Nimnul
Ce programme malveillant est apparu pour la première fois dans le Top 20 en mai et est passé en
deux mois de la 20ème à la 11ème position. Ceci est particulièrement étonnant car les virus de
fichiers ont tendance à disparaître. A l'heure actuelle, les individus malintentionnés préfèrent les
programmes malveillants protégés par des compacteurs (ce qui garantit l'unicité du programme
malveillant compacté). Il n'est tout simplement plus rentable d'utiliser des virus de fichiers : leur
développement et leur maintenance sont compliqués et ils sont relativement faciles à détecter
dans le système.
Le virus Nimnul.a infecte les fichiers exécutables en ajoutant la section « .text » et en modifiant
le point d'entrée. Après avoir été exécuté, tout fichier infecté recherche la présence de
l'identificateur unique du virus dans le système d'exploitation (Mutex). La présence de l'objet
Mutex signifie qu'un autre fichier infecté a déjà été lancé dans le système. Dans ce cas, le virus
se contente de lancer l'application d'origine. Si le code Mutex est introuvable, un objet de
synchronisation est créé puis la partie principale du composant Nimnul est placée sur le disque.
Ce composant enregistre sur le disque quelques autres fichiers malveillants.
Le programme malveillant vole les fichiers de configuration personnelle de navigateurs
populaires, établit une connexion à un serveur à distance et est en mesure de remplacer les pages
Web.
Ce virus se propage via les supports amovibles à l'aide d'autorun.inf et de fichiers infectés. La
région où se manifeste ce virus est intéressante : Inde, Indonésie, Bangladesh et Viet Nam. Ces
pays comptent le plus grand nombre de participants au KSN sur les ordinateurs où ce programme
malveillant a été détecté : Bangladesh : 85,76%, Inde : 65,27%, Indonésie : 59,51% et Viet
Nam : 54,16%. De toute évidence les utilisateurs dans ces pays ne sont pas assez attentifs aux
questions de sécurité informatique et ils utilisent des versions de Windows qui ne sont pas à jour.
Et pourtant, la société Microsoft avait, dès le 8 février 2011, diffusé des mises à jour qui
désactivaient l'exécution automatique depuis des supports amovibles.
TOP 20 des programmes malveillants sur Internet
Classement Verdict
actuel
1
2
3
4
5
AdWare.Win32.FunWeb.kd
Trojan-Downloader.JS.Agent.fxq
AdWare.Win32.FunWeb.jp
Trojan.JS.Popupper.aw
Trojan.JS.Redirector.pz
6
7
Trojan.HTML.Iframe.dl
Trojan.JS.Redirector.qa
8
Trojan.JS.Redirector.py
9
Trojan.JS.Redirector.qb
10
Exploit.HTML.CVE-20104452.bc
11 Trojan-Downloader.JS.Agent.gbj
12
Trojan-Downloader.JS.Agent.fzn
2
4
2
-2
Nouv
eau !
5
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
13
Trojan-Downloader.JS.Agent.gay
14
TrojanDownloader.JS.Iframe.cfw
15 Trojan.JS.Iframe.tm
16
Exploit.JS.Pdfka.dyi
17
Exploit.JS.Pdfka.duj
18
Trojan-Ransom.JS.SMSer.id
Trojan-Downloader.JS.Agent.gaf
20
Hoax.Win32.Screensaver.b
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
Nouv
eau !
-1
Top 20 des programmes malveillants découverts sur les ordinateurs des
utilisateurs
Classement Verdict
actuel
Écart
1
Net-Worm.Win32.Kido.ir
0
2
AdWare.Win32.FunWeb.kd
2
3
Virus.Win32.Sality.aa
-1
4
Net-Worm.Win32.Kido.ih
-1
5
Trojan.Win32.Starter.yy
0
6
Virus.Win32.Sality.bh
0
7
Virus.Win32.Sality.ag
1
8
TrojanDownloader.Win32.Geral.cnh
9 HackTool.Win32.Kiser.il
10
AdWare.Win32.HotBar.dh
11
Virus.Win32.Nimnul.a
12
TrojanDownloader.Win32.FlyStudio.k
x
13 Trojan.JS.Agent.bhr
-1
0
Réentré
e
1
-2
5
14
Worm.Win32.FlyStudio.cu
0
15
Worm.Win32.Mabezat.b
1
16
HackTool.Win32.Kiser.zv
-3
17
Hoax.Win32.Screensaver.b
0
18
TrojanDownloader.Win32.VB.eql
19 Hoax.Win32.ArchSMS.pxm
20
TrojanDownloader.SWF.Small.dj
1
-4
Nouv
eau !

Documents pareils

Kaspersky Monthly Malware Statistics Draft April12 FR

Kaspersky Monthly Malware Statistics Draft April12 FR création remonte à février 2012. La deuxième version de SabPub, créée en mars 2012, attaquait la plateforme Mac OS X via une vulnérabilité Java. Une fois que le cheval de Troie de type porte dérobé...

Plus en détail