Les cybercriminels élargissent leur répertoire afin d’éviter la détection

1
140

Le mois de mars a témoigné du fait que les cybercriminels ne sont pas opposés à l’exploitation de tragédies pour propager des programmes malveillants, selon Kaspersky Lab.

Les scammers et les développeurs de logiciels malveillants ont utilisés les événements tragiques du Japon pour répandre des liens malveillants à travers leurs propres versions des “dernières nouvelles”. Les cybercriminels créés des sites Web malveillants avec le contenu relié de quelque façon à la catastrophe et envoient des demandes (émotionnelles) de dons dans le but, soit disant, d’aider ceux qui souffrent.

Les techniques d’intrusion

Mars a également montré que les cybercriminels utilisent des exploits Java comme une arme de choix. Parmi les cinq exploits paraissant dans le top 20 des programmes malveillants sur l’Internet en mars, trois d’entre eux sont des vulnérabilités dans Java.

Les auteurs de programmes malveillants ont également été étonnamment rapide à réagir face aux annonces de nouvelles vulnérabilités. Un bon exemple de ceci est une vulnérabilité dans Adobe Flash Player qui a permis à des cybercriminels de prendre le contrôle de l’ordinateur d’un utilisateur. La vulnérabilité a été annoncée par Adobe le 14 mars et dès le lendemain, Kaspersky Lab a déjà détecté un exploit pour celle-ci !

Protection contre les programmes antivirus

Une autre tendance notable est que les personnes malveillantes étant derrière les pages HTML qui sont utilisées dans des escroqueries ou pour propager des programmes malveillants trouvent sans cesse de nouvelles façons de cacher leurs créations aux programmes antivirus. En février, les cybercriminels ont utilisé des astuces liés au CSS pour protéger des scripts de la détection.

Maintenant, au lieu d’utiliser du CSS, c’est à l’aide de balises< textarea> que les cyber-escrocs cache leurs précieuses pages HTML malveillantes. Les cybercriminels utilisent la balise comme un conteneur pour stocker des données qui seront ensuite utilisées par le script principal. Par exemple, Trojan-Downloader.JS.Agent.fun se situe à la 9e position dans le top 20 de la classification des programmes malveillants sur Internet et utilise les données de la balise <textarea> pour exécuter d’autres exploits.

En outre, selon les statistiques de Kaspersky Security Network (KSN), les auteurs de malware sont en train de modifier activement les exploits qu’ils utilisent pour leurs attaques afin d’éviter la détection.

Les menaces mobiles

Au début du mois de mars, les experts de Kaspersky Lab ont détectés des versions infectées d’applications légitimes sur Android Market. Elles contenaient des “exploits root” qui permettent à un programme malveillant d’obtenir un accès root sur les smartphones Android, donnant ainsi plein accès de niveau administrateur au système d’exploitation de l’appareil.

Mis à part le fait d’exploiter le root, l’archive malicieuse APK contenait deux autres éléments malveillants. L’un d’eux a envoyé un fichier XML contenant IMEI, IMSI et de l’information de l’appareil à un serveur distant et attend d’autres instructions. L’autre composante avait une fonctionnalité de type Trojan-Downloader.

Les commentaires sont fermés.