Publié par UnderNews Actu - Télécharger l'application Android

Trend Micro a récemment commencer à rencontrer des programmes malveillants “hybrides“. Ce sont des fichiers malveillants classiques (tels que les vers ou chevaux de Troie) qui ont été eux-mêmes infectés. Par conséquent, ils présentent deux séries de comportements : ceux du ver / cheval de Troie et en plus celui du programme greffé.

Un exemple récent de ce type d’attaque met en cause un bot IRC détecté comme WORM_LAMIN.AC qui a également été infecté par PE_VIRUX.AA-O.

Il n’est pas établi si ces types de logiciels malveillants ont été intentionnellement crées ou s’ils sont le résultat d’un système d’un utilisateur très infecté. Bien que certains de ces problèmes touchent largement les analystes de logiciels malveillants (tels que les noms de détection inexact), le plus gros problème pour les utilisateurs est la façon dont elle affecte le nettoyage. Une opération incomplète pourrait conduire à la création d’une variante du malware endommagé, ce qui pourrait leur permettre d’échapper à la détection par les logiciels de sécurité.




CyberGhost VPN Promo

Si cela était vérifié, toutefois, cela pourrait être une tactique efficace que les cybercriminels peuvent utiliser pour accroître l’efficacité de leurs attaques. Les deux groupes-ceux qui sont derrière PE_VIRUX et WORM_LAMIN, en tirent respectivement-des avantages.


  • 1. Parce que PE_VIRUX est polymorphe, les variantes de WORM_LAMIN seront également plus difficiles à détecter.
  • 2. PE_VIRUX peut se propager via WORM_LAMIN. Le ver agit, en effet, comme un “programme d’affiliation».
  • 3. Les deux familles de logiciels malveillants sont capables de modifier les paramètres de certains utilisateurs de telle sorte que les paramètres de sécurité du système sont abaissées.
  • 4. Les charges utiles des deux familles de logiciels malveillants sont exposées.

Pris ensemble, cela mènera à un PC d’un utilisateur d’être totalement compromis et de tomber sous le contrôle des utilisateurs malveillants.

Il existe également divers scénarios quant à la façon de ces attaques pourraient avoir lieu, dont deux sont les suivants :

1. Les téléchargements de vers qui exécute ensuite les infecteur de fichier (ou vice versa).
2. Le ver est libéré dans la nature, en étant déjà infecté.

Comme mentionné précédemment, il n’existe aucune preuve que ces types de menaces soient intentionnels. Toutefois, étant donné les avantages du tandem virus-ver, il n’est pas hors de question que nous puissions voir des attaques similaires dans le futur. Qui sait ?

Vous avez aimé cet article ? Alors partagez-le en cliquant sur les boutons ci-dessous :

Twitter Facebook Google Plus Linkedin Pinterest email
1 étoile2 étoiles3 étoiles4 étoiles5 étoiles (3 votes, note : 4,00 sur 5)
Loading...

Mots clés : , , , , ,


Vos réactions




Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.