Annonce du 08. novembre 2010

Top 10 des menaces d’octobre - Java en première position

Le classement des dangers pour le mois d’octobre réalisé par G Data Software AG, fait apparaître en première position un malware exploitant une vulnérabilité Java. Cette arrivée rapide de ce malware apparu seulement au début du mois d’octobre conduit l’éditeur à alerter tous les utilisateurs sur l’urgence de mise à jour de leur lecteur Java et de toutes les applications exploitant ce langage de programmation.

Alors que depuis plusieurs mois les malwares exploitant les vulnérabilités des fichiers PDF dominaient le top 10, un nouvel entrant, Java.Trojan.Exploit.Bytverify qui exploite les vulnérabilités dans Java, arrive en tête des malwares du mois d’octobre.

 

L’exploitation des vulnérabilités dans des logiciels constitue actuellement la façon la plus efficace d’infecter en nombre des ordinateurs afin d’en prendre le contrôle. Le mode d’infection du malware  Java.Trojan.Exploit.Bytverify.N se réalise par « drive by download », autrement dit il suffit d’ouvrir une page Internet infectée pour être contaminé.

Le top 5 commenté et les conseils pour se protéger :

 

1ère place : Java.Trojan.Exploit.Bytverify.N

Ce type de malware exploite une faille de sécurité dans le vérificateur de code de Java. Il peut se trouver dans les applets Java des sites Web. L’utilisation de cet exploit permet l'exécution du code malveillant. Il peut alors télécharger, par exemple, un cheval de Troie.  Un cybercriminel peut ainsi gagner le contrôle du système de la victime.

La mise à jour des applications Java de l’ordinateur et l’installation d’un antivirus intégrant un scan HTTP sont des conditions primordiales.

 

2e place : Worm.Autorun.VHG

Ce vers exploitant l’Autorun de Windows se diffuse à partir de clé USB ou de disques durs externes.

Avant de transférer sur votre ordinateur des données provenant de supports de stockage externes, faites un scan antivirus des données.

 

3 e place : JS:Pdfka-OE [Expl]

Ce malware tire avantage des vulnérabilités JavaScript dans les programmes PDF. Il suffit d’ouvrir un fichier PDF infecté pour que le cybercriminel accède à l’ordinateur de sa victime.

N‘ouvrez pas les fichiers provenant de destinataires inconnus ou ceux issus de chaînes de diffusion

 

4 e place : WMA:Wimad [Drp]

Cet injecteur de cheval de Troie se prétend comme un fichier audio WMA légitime et invite l’utilisateur à installer un Codec vidéo. À défaut de vidéo l’infection est bien présente.

Lorsque vous souhaitez visionner une vidéo (généralement d’actualité) sur un site que vous découvrez pour la première fois (souvent en langue anglaise) n’acceptez aucun téléchargement de codec.

 

5 e place : Application.Keygen.BI

Ce malware se cache dans les générateurs de clé disponibles sur les réseaux de P2P et les sites Warez. Ces logiciels permettent de générer des clés afin de déverrouiller des logiciels payants.

La fourniture gratuite de ces générateurs de clé doit vous alerter sur son réel but. En « offrant » ces logiciels, les pirates fournissent aussi un bouquet de malwares capable d’infecter l’ordinateur de la victime et d’en prendre le contrôle.

 

Annonce du 08. novembre 2010

Contact Presse

G DATA Software France SARL

Jérôme Granger

Public Relations Manager France

2A, rue Danton

92120 Montrouge

Tél: +33 (0)1 41 48 51 46

Mail: Jerome.granger@remove-this.gdata.fr