04/06/2010

Top 5 des menaces informatiques de ce mois

Une vulnérabilité visant les utilisateurs de PDF, en tête des codes malveillants du mois de mai 2010. G Data Software AG, éditeur de solutions de sécurité pour les particuliers et les entreprises, publie son classement des dangers pour le mois de mai. JS:Pdfka-OE [Expl] qui exploite une faille PDF est encore en tête. Mais derrière, les chevaux de Troie montent en puissance en occupant trois des cinq premières places.

1ère place : JS:Pdfka-OE [Expl]

Avec 3,6 % des détections, cet exploit PDF tient encore le haut du podium. Il tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime. N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion. Prudence aux sites Internet qui tenteraient d'ouvrir un PDF sans votre accord.

 

2ème place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie gagne 2 places. Il se présente comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente. Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

 

3ème place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes. Avant de transférer sur votre ordinateur des données provenant de supports de stockage externe, faites un scan antivirus des données.

 

4ème place : Trojan.PWS.Kates.Z

Ce cheval de Troie est spécialisé dans le vol de données confidentielles, principalement de mots de passe. Il interdit l’exécution des fichiers .bat ou .reg sur les systèmes infectés. Il se protège ainsi contre des mesures de nettoyage. Protégez votre système avec un antivirus et réalisez des analyses antivirales régulières de vos disques durs.

 

5ème place : Win32:MalOb-BD [Cryp]

Ce cheval de Troie fait son entrée dans le top 10 et se positionne directement à la cinquième place. Il abaisse les paramètres de sécurité des systèmes infectés et télécharge ensuite de nouveaux malware à partir de serveurs distants. Il est souvent lié à de faux antivirus, des bots, du ransomware ou toute autre activité nuisible. Utilisez un pare-feu. En cas d’alerte de celui-ci vérifiez bien que le programme qui souhaite communiquer via Internet est légitime. En cas de doute, utilisez les modules d’information du pare-feu ou, à défaut, recherchez le nom du programme douteux dans un moteur de recherche Internet.

 

 

source zataz

19:36 Écrit par Schaka@ dans Piratage | Lien permanent | Commentaires (0) |  Facebook

Les commentaires sont fermés.