Actualité en sécurité informatique (virus, spams, phishing, keylogger, Bloodhound, troyen, …)

Le plan du site est décomposé en plusieurs pages. Celle-ci est consacrée aux actualités en sécurité informatique.

Les autres pages du plan du site

Actualités Sécurité Informatique

Haut
L’actualité en Sécurité Informatique :


Archives 2009 sur les antivirus en ligne (ESET, BitDefender, Kaspersky, Panda, Trend Micro, comparatif des anti-virus) et du spam (commercial, arnaque, virus, spyware, virus, ver, cheval de Troie, statistiques) :

  • J’ai testé l’antivirus en ligne gratuit ESET en 2009 sur PC / Windows XP. J’ai testé l’antivirus en ligne gratuit de ESET en 2009 sur un PC sous Windows XP SP3 avec une vingtaine de virus et autres programmes malveillants.
  • Online Scanner v 8 de BitDefender, antivirus gratuit, supprime des virus informatiques sur le PC sous Windows XP. J’ai testé l’antivirus gratuit en ligne « Online Scanner » v 8 de BitDefender sur un PC sous Windows XP SP3 et Internet Explorer 7, avec une vingtaine de virus et autres programmes malveillants.
  • On a testé Online Scanner 5.0, antivirus en ligne gratuit, sur PC / Windows XP en 2009 avec Internet Explorer 7. L’antivirus gratuit « OnLine Scanner 5.0 » de Kaspersky Lab propose un service d’analyse Anti-Virus et Anti-Spyware de votre ordinateur.
  • Pour ce test de l’antivirus en ligne ActiveScan sur PC / Windows XP, Firefox 3 et Internet Explorer 7 ont été utilisés. Ce test de l’antivirus en ligne ActiveScan gratuit de l’éditeur Panda a été réalisé sur un PC sous Windows XP SP3, sur une vingtaine de programmes malveillants.
  • Test de l’antivirus en ligne gratuit HouseCall 2009 Windows XP sur PC. Ce test de l’anti-virus en ligne HouseCall 6.5 gratuit de Trend Micro a été fait sur un PC sous
    Windows XP SP3, sur une vingtaine de virus et spywares.
  • D’après ce comparatif antivirus en ligne gratuits, le meilleur anti-virus online se distingue nettement. Parmi 5 anti-virus online le meilleur se distingue, d’après un comparatif antivirus en ligne réalisé sur un échantillon de plusieurs dizaines de virus et trojans.

  • Ces statistiques des spams en 2008 en France (fr) identifient 14 types de spam. Voici une étude du spam par mail en 2008 en France sur les types de spams. Composée de onze articles, elle est basée sur les centaines de spams reçus tout au long de l’année.
    • Une série de huit articles passent une dizaine de types de spam à la loupe.
    • La conclusion de l’étude en trois articles identifie quatorze types de spams classés en deux catégories.
  • On a identifié 7 Types de Spams Commerciaux En France en 2008, Origine des Logiciels Anti Spam. Les spams commerciaux sont les plus anciens, et à l’origine des logiciels anti spam. 7 types de spam commercial
    sévissent en 2008 en France : le sexe, le commerce courant, les contrefaçons, les conseils en bourse, le crédit,
    les sites de pub et gagner de l’argent.
  • En France le spam d’arnaque en 2008 est en hausse. Parmi les spams malveillants certains ressemblent à des arnaques, ou pire à des poisons : les pharmacies en ligne, les jeux d’argent, les logiciels OEM et les logiciels de spammer. En sont-ils vraiment ?
  • Le spam avec « spyware » en 2008 en France (fr) persiste dans les spams malveillants. Cette forme de spam malveillant en 2008 en France (fr) a pour but l’espionnage de la boîte aux lettres de l’internaute, sans installer de spyware sur son ordi. Les spammers utilisent un accusé de réception (AR), des liens de traçage ou des webbugs.
  • En France en 2008 le spam de virus, ver ou cheval de Troie augmente. Deux types de spam malveillant répandent des virus ou des chevaux de Troie : soit ils référencent des sites Web malveillants, soit ils contiennent eux-mêmes le logiciel dangeureux.
  • Est-ce que l’évolution du spam en 2008 remet en cause l’efficacité des logiciels antispam ? Ces statistiques du spam en 2008 en France sont basées sur un échantillon de plusieurs centaines de
    spams reçus tout au long de l’année. Elles sont présentées en deux catégories
    principales : les spams commerciaux et les malveillants. Ces stats sont la dernière partie de l’étude sur
    le pourriel en 2008 en France.
    Est-ce que l’évolution du pourriel remet en cause l’efficacité des logiciels antispam ?

Archives 2008-2007 (spam, cybercrime, ver sur AIM, zombis, Skype, Bloodhound) :

  • Télécharger des jeux d’argent en ligne (casino, poker, paris sportifs, loteries) : quel risque ? Seconde partie : quelle est l’ampleur des spams de jeux en ligne en 2008 ? Quel risque y a t-il à télécharger un des jeux de poker ou de casino sur son PC ? Est-ce que les autres formes de jeu de hasard payant sont des menaces (les paris sportifs, les loteries …) ?
  • Pour supprimer les spams de jeux en ligne, un logiciel anti spam gratuit peut faire l’affaire. Première partie : est-ce que les sites Web de jeux en ligne vantés dans les spams respectent la loi en France en 2008 ? Sont-ils sérieux ?
    Certains sites Web proposent toute la panoplie possible des jeux d’argent : la roulette, le black jack, les machines à sous, le baccarat, le craps , les paris sportifs, le poker (Texas Hold’em, Stud, Omaha), les loteries … Certains se vantent d’en proposer près de 300.
  • Le spam en 2008 : 7. le rachat de crédit et les logiciels de Spam. Bien que le marché du rachat de crédits soit énorme, il est peu diffusé par spam en France étant donné la réglementation rigoureuse pour ce type de prestataires. Parmi les techniques disponibles, les spammers peuvent utiliser des logiciels depuis leur PC ou des services sur le Web.
  • D’habitude neutres pour la sécurité informatique du PC, des spams référencent des sites Web piégés avec des virus ou des chevaux de Troie actifs. Cet été a été marqué par une forte augmentation des spams malveillants, référençant des sites Web piégés avec des programmes malveillants actifs. Plus précisément des virus et chevaux de Troie sont téléchargés et exécutés sur le PC du visiteur du site Web.
  • Les contrefaçons des montres et des accessoires de mode sont la majorité du spam actuellement. L’industrie de la mode et du luxe est la plus visée par le spam de contrefaçon, en particulier les montres de marque et les accessoires de mode française et étrangère, de notoriété internationale, comme les sacs à main, les chaussures et la bijouterie.
  • Concernant le sexe et le spam en 2008 : 2. pornographie, inducteurs d’érection et allongement du pénis sont proposés par les spammers. Quant au sexe, les spams pornographiques ont baissé fortement depuis 2007, et ceux concernant les inducteurs d’érection sont en baisse en 2008. Par contre c’est l’explosion du spam vantant des méthodes d’allongement du pénis. Ces pourriels ont peu de contenu, ils référencent des sites Web lucratifs.
  • Le spam en 2008 : les pharmacies en ligne et les conseils boursiers. A coté d’une intox à des fins de spéculation boursière frauduleuse, on touche le fond de la méchanceté avec des spams qui vendent des poisons en les faisant passer pour des médicaments ! Il s’agit ici d’emails non sollicités de source inconnue, qui ne remettent pas en cause la valeur des sites légitimes sur Internet.
  • La vente de logiciels OEM est-elle une arnaque sur internet ? Actuellement les spams incitant à acheter des logiciels OEM pullulent. Des arguments accrocheurs, des prix
    bas et des sites Web apparemment légitimes donnent envie d’acheter. Mais ces
    ventes sont-elles légales ? S’agit-il d’une arnaque sur Internet ?
  • Le cybercrime en 2007 : le phreaking, la pédophilie, le piratage, la pornographie, le mail bombing, le chantage …. Les actes de criminalité informatique appartiennent à l’une des dix catégories du cyber-crime décrites dans ces deux pages. Elle est inspirée d’une classification établie par deux criminologues, dont le contenu a été actualisé aux pratiques de la cyber-criminalité obervées en 2007.
  • La cybercriminalité en 2007 : le vandalisme, les virus, le spam, les spyware, les arnaques, l’espionnage, les troyens, …. Cette page est la seconde partie des catégories du cyber-crime en 2007.
  • Des spams répandent des troyens sur Internet comme un worm. Cette année est apparue une nouvelle forme de menace, baptisée Storm Worm (ver de la tempête) : des pirates utilisent massivement le spam pour diriger les internautes vers une page Web malveillante, infectant leur PC avec un des multiples troyens, et créer ainsi un immense réseau de zombis.
  • Des pirates utilisent le social engineering pour créer un réseau de zombis. A travers Storm Worm (le ver de la tempête), les pirates utilisent le spam, du social engineering pour inciter les internautes à cliquer sur le lien, et des faux sites Web attractifs pour télécharger et exécuter des troyens sur leur PC. Cette menace rappelle un peu le phishing. Quels sont les dégâts ? Comment se protéger ?
  • Imitant la reproduction des virus, les pirates se mettent au spam pour diffuser un cheval de Troie.

    L’exemple décrit ici est une partie d’une infection diffusée par un groupe de pirates, appelée suivant les éditeurs de logiciel antivirus Nuwar / Zhelatin / Storm Worm. Elle est réalisée en trois étapes :

    1. le spam invitant à cliquer sur un lien maquillé,
    2. l’affichage de la page Web malveillante et l’activation de son contenu,
    3. et enfin le téléchargement et l’exécution d’un cheval de Troie sur l’ordinateur de l’internaute.

Archives de 2005 et 2006 des actualités en sécurité internet :

  • Les spammers ont l’avantage : Les spams en image contournent les filtres anti spam. Les spams sous forme d’image ne sont pas bloqués par les filtres anti spam. Encore peu utilisée par les spammers, cette forme de spamming pourrait devenir redoutable.
  • Les virus se mettent au social engineering : un ver dialogue sur la messagerie instantanée d’AOL pour mieux infecter les internautes. Découvert le 5 décembre 2005, le ver (worm) Myspace se répand sur la messagerie instantanée d’AOL AIM, invite l’internaute à cliquer sur un lien de téléchargement malveillant et répond à ses éventuelles questions.
  • Les dangers du phishing et des keylogger : trois pirates transforment 1,5 million de PC en zombis avec le trojan horse Toxbot pour voler l’argent des victimes. Trois pirates néerlandais ont infecté 1,5 millions de PC sous Windows avec un trojan horse (cheval de Troie) pour dérober les mots de passe d’accès aux comptes bancaires, Ebay ou PayPal des particuliers victimes, et voler leur argent. La coopération entre les FAI, la police et des professionnels en sécurité informatique ont permis leur arrestation.
  • Un logiciel de téléphonie banni par la Défense Nationale. Les services de la Défense auprès du ministère de l’Enseignement supérieur et de la Recherche ont recommandé de ne pas utiliser le programme de téléphonie sur Internet, Skype, dans les administrations des universités, les centres de recherches et les écoles supérieures. Tous les directeurs concernés en France ont ainsi reçu une note de sécurité intitulée « confidentiel défense ».
  • Supprimer le virus Bloodhound.W32.EP (Norton Antivirus). Norton Antivirus (Symantec) utilise le nom « Bloodhound.W32.EP » pour identifier un éventuel virus inconnu de sa base de signatures virales. Voici la procédure de désinfection.

Archives en sécurité sur Internet (JPEG, Iframe.FileDownload, Scob, Sasser, Welchi) :

  • Une image pourrait exécuter un virus ou un troyen sur votre ordinateur. Un programme malveillant résidait toujours dans un fichier programme. Dorénavant il est possible qu’un ordinateur soit contaminé en affichant une image au format JPEG infectée. Ces images sont trés répandues sur le Web et dans les emails au format Web.
  • La faille de sécurité Exploit.Iframe.FileDownload d’IE 5 et 5.5 est exploitée par des malware. Exploit.Iframe.FileDownload est une faille de sécurité exploitée par certains programmes malveillants envoyés par email, pour se lancer sur votre ordinateur dès la lecture du courriel au format Web (HTML).
  • Eliminer le virus Bloodhound.Packed (Norton Antivirus) de votre ordinateur. Les logiciels Norton Antivirus (Symantec) utilisent le nom « Bloodhound.Packed » pour identifier un éventuel virus inconnu.
    Il est inconnu dans la mesure où il n’est pas encore répertorié dans votre base des signatures virales, soit parce que votre logiciel n’est pas à jour, soit parce que l’éditeur ne le connaît pas encore.
    Voici la procédure de désinfection suivie de quelques explications.
  • Apparu sur le Web le 24.6.2004: le trojan (troyen) Scob. Scob est un trojan (cheval de Troie) découvert le 24.6.2004, dont le but final est de voler vos code utilisateur/mot de passe et numéro de carte bancaire au moment où vous les saisissez, pour les envoyer à un pirate.
  • Apparu le 30.4.2004, le nouveau virus windows Sasser. Le 30.4.2004 est apparu un nouveau virus windows, Sasser, de type ver (worm) qui infecte les systèmes d’exploitation Windows 2000 et Windows XP. Il ne cause pas de dégat, mais redémarre la machine, et consomme tellement de ressources qu’il ralentit beaucoup l’ordinateur.
    Bien qu’il n’infecte pas un ordinateur sous Windows 95 / 98 / Me, Sasser peut quand même être exécuté sur une telle machine pour infecter d’autres ordinateurs auxquels elle est connectée. Là aussi il consomme tellement de ressources qu’il ralentit beaucoup les applications.
  • Virus windows Welchi : anti-virus et anti-faille à la fois.

    Le 18.08.2003 est apparu un nouveau virus windows, innovant dans son action :

    1. il supprime un autre virus (Lovsan alias Blaster)
    2. il corrige une faille de sécurité des systèmes d’exploitation windows 2000 et windows XP
    3. mais, même si aucune altération ou vol de fichier, ni activité d’espionnage n’ont été détectées, il reste un worm (ver) capable de saturer un réseau.

    Il s’agit de Nachi (alias Welchi, Welchia ou MSblast.D) qui infecte windows 2000 et windows XP.


A coté des archives de l’actualité en sécurité sur internet, voici les archives en sécurité concernant les articles de fond, actualisés sous une autre adresse.