vendredi 14 août 2020
Promotion Meilleur VPN 2020
Accueil Réseau & Sécurité Spam Spam - Multiplication des pièces jointes malveillantes

Spam – Multiplication des pièces jointes malveillantes

Selon une étude de Bitdefender, les messages de spam sont moins nombreux, mais plus dangereux du fait que les pièces jointes sont de plus en plus agressives.

Selon Bitdefender, le nombre de messages de spam chute, alors que dans le même temps les messages contenant des pièces jointes malveillantes sont plus nombreux. Cela signifie que le spam, bien que moins présent, devient plus dangereux.

Les chercheurs de Bitdefender indiquent que le nombre de pièces jointes malveillantes en janvier a augmenté de 4% par rapport à la même période l’an dernier, et ce alors que le nombre global de messages de spam envoyés a diminué de plus de 16% entre le dernier trimestre 2011 et le premier trimestre 2012. Sur les 264,6 milliards de messages de spam envoyés tous les jours dans le monde, 1,14% d’entre eux comprenaient des pièces jointes et 300 millions étaient malveillants.

Après une hausse en janvier, l’augmentation du nombre de pièces jointes malveillantes s’est stabilisée dans un contexte apparent de suspension des campagnes de spam, et ce alors que le spam a continué à diminuer globalement. Les pièces jointes peuvent être des formulaires de phishing qui trompent les utilisateurs en leur faisant divulguer les informations confidentielles concernant  leur(s) carte(s) bancaire(s), permettant ainsi aux scammeurs de les utiliser à leur gré. Elles peuvent aussi contenir des malwares tels que des chevaux de Troie, des vers et des virus.

Ce type de pièce jointe étant devenu une source de préoccupation croissante sur Internet, Bitdefender a cherché à savoir quels malwares exactement se retrouvaient dans les boîtes de réception des utilisateurs. Vous trouverez ci-dessous les cinq malwares les plus intéressants et les plus souvent joints à des e-mails de spam.

Le ver de « mass mailing » MyDoom, découvert pour la première fois en 2008,continue à faire partie des malwares les plus tenaces qui s’introduisent dans les boîtes de réception des utilisateurs. Une fois que les e-mails d’ingénierie sociale habilement conçus ont convaincu les utilisateurs d’ouvrir la pièce jointe, le ver s’auto-expédie à toutes les adresses e-mail trouvées sur le système en utilisant divers expéditeurs, sujets et corps de texte.

MyDoom dépose également un composant backdoor sur le système-hôte afin de permettre à l’attaquant à distance d’accéder à l’ensemble de l’ordinateur de l’utilisateur. Il actualise également une liste d’adresses IP infectées sur un serveur distant. De cette façon, tous les systèmes corrompus apparaissent dans une base de données commune des ordinateurs infectés accessibles au ver. MyDoom est connu pour être utilisé dans des attaques par déni de service contre des sites Web d’antivirus et d’éditeurs de logiciels.

La deuxième pièce jointe malveillante la plus fréquente est un téléchargeur Javascript générique se présentant sous la forme d’un code Javascript obscurci à l’intérieur de la pièce jointe HTML. Lorsque l’utilisateur ouvre le fichier HTML, le code Javascript obscurci s’exécute et injecte un iFrame dans la page HTML dans laquelle il se trouve. Cet iFrame charge du contenu malveillant depuis des serveurs tiers, corrompant ainsi le système.

La troisième position est occupée par Netsky, un autre mass mailer. En plus de s’expédier à toutes les adresses e-mail trouvées sur le système corrompu, il se diffuse via FTP, peer-to-peer ou fichiers partagés. Les sujets ingénieux utilisés vont des accusations et des messages d’erreur aux déclarations d’amour et transactions financières et incluent des noms de personnes célèbres afin d’attirer les victimes. Si l’utilisateur ouvre la pièce jointe, le ver affiche un message (conçu pour ressembler à un message de la solution antivirus locale) indiquant qu’aucun virus n’a été trouvé sur le système.

Notons que Netsky ne s’expédie jamais à des adresses e-mail contenant des mots liés à la sécurité et à l’industrie antivirus (@antivirus, @FBI, @freeav, bitdefender etc.). 

Le ver Mytob arrive en quatrième position. Il s’agit d’un ver connu pour empêcher que les utilisateurs ne se connectent à des sites commercialisant des solutions de sécurité, tout en ouvrant une backdoor afin de permettre l’accès à distance à des personnes mal intentionnées. De cette façon, le système est vulnérable à toutes sortes d’exploitation malveillante.

Ce classement s’achève avec le ver Bagle, un « mass mailer » recueillant des adresses et s’expédiant à toutes les adresses e-mail qu’il trouve sur le système corrompu. Il télécharge également d’autres adresses à partir d’une liste intégrée d’emplacements en ligne. Afin d’éviter d’être détecté, il termine les processus liés pour la plupart aux solutions antivirus installées en local. Il télécharge et exécute ensuite des fichiers provenant de nombreux sites web suspects.

 

Sources : BitDefender, MalwareCity
UnderNewshttps://www.undernews.fr/
Administrateur et fondateur du site UnderNews

3 Commentaires

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

Notifiez-moi des commentaires à venir via e-mail. Vous pouvez aussi vous abonner sans commenter.

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

- Advertisment -Express VPN

Derniers articles

Ransomware Maze : Après LG et Xerox, au tour de Canon d’être piégé

Le groupe de cybercriminels exploitant le ransomware Maze poursuit ses actions et agrandit son tableau de chasse en ajoutant Canon avec à la clé un vol de 10 To de données à l'entreprise après infection de ses systèmes informatiques.

400 vulnérabilités pourraient transformer 3 milliards de téléphones Android en espions

L'alerte est donnée : il existe plus de 400 vulnérabilités sur la puce Snapdragon de Qualcomm qui peuvent être exploitées sans l'intervention des propriétaires, explique Slava Makkaveev de Check Point.

Le gouvernement américain met en garde contre une nouvelle souche du virus chinois “Taidoor”

Les agences de renseignement américaines ont publié des informations sur une nouvelle variante du virus informatique vieux de 12 ans utilisé par les pirates informatiques parrainés par l'État chinois et ciblant les gouvernements, les entreprises et les groupes de réflexion.

Vacances d’été : profitez-en pour faire du ménage dans votre vie numérique

Après une longue période de confinement, et avant les vacances d’été, c’est le moment idéal pour effectuer un grand nettoyage ! Cela concerne aussi bien nos placards que notre vie numérique. Petit tour d'horizon et conseils pour se débarrasser de vos déchets  numériques.