Security-X

Forum Security-X => Sécurité Générale => Discussion démarrée par: igor51 le décembre 15, 2011, 20:44:08

Titre: Projet Antimalware
Posté par: igor51 le décembre 15, 2011, 20:44:08
Les infections sont devenues en quelques années avec l'expansion d'internet, une véritable machine à faire de l'argent.
Les moyens pour faire de l'argent sont diverses,
Ce ne sont pas seulement les groupes qui mettent en ligne les infections qui touchent de l'argent, Certains groupes développent et vendent les trojans avec un service après vente.
D'autres groupes vendent des WebMalware Kit etc.
il existe donc tout un écosystème autour des infections.

Voici quelques exemples utilisés pour faire l'argent via des infections :

Vous trouverez d'autres informations et exemples sur la page : Business malwares : le Pourquoi des infections (http://forum.malekal.com/business-malwares-pourquoi-des-infections-t17580.html)

Pour infecter les internautes, les auteurs de malwares utilisent divers subterfuges, cela va à l'exploitation de la crédulité des internautes ou tirer parti de la méconnaissance de l'outil informatique.
Cet article a pour but de vous donner les grandes lignes à travers des exemples des moyens utilisés pour infecter les ordinateurs à grandes échelles, le but étant à travers ces exemples de mieux comprendre comment les infections se propagent pour les éviter.

[size=150]Infection à travers les sites WEB : simplement en surfant[/size]

Les auteurs des malwares hack en permanence une multitude de sites WEB afin d'infecter les internautes.
Si possible des sites à forte audience ou sur des thèmes susceptibles d'amener un maximum de personnes, donc par exemple des sites de cracks ou pornographiques. Ces sites WEB contiennent alors une iframe (http://forum.malekal.com/glossaire-notions-et-expressions-informatiques-t3562.html) de 1 pixel de large pointant vers un ou plusieurs sites WEB contenant les exploits et le fichier à l'origine de l'infection (http://forum.malekal.com/glossaire-notions-et-expressions-informatiques-t3562.html).
C'est d'autant plus facile que créer un site ou un  forum est devenu chose aisée. Malheureusement ces webmasters en herbe n'ont pas forcément les connaissances informatiques ou de sécurité minimales pour ne pas se faire hacker.

Les auteurs de malwares ajoutent alors une iframe invisible (ou un bout de code javascript) à la page d'accueil du site WEB en question. Les navigateurs WEB des visiteurs vont alors exécuter de manière automatique le contenu de l'iframe et être redirigé vers une adresse tiers contenant un ou plusieurs exploits, si une faille est présente sur le système d'exploitation ou un logiciels tiers, c'est l'infection (je passe outre le fait que l'antivirus peut détecter et bloquer la tentative d'infection).

Voici un exemple d'exploitation de vulnérabilité sur Acrobat  Reader :
La visite d'un site avec Internet Explorer 7 qui execute  PDF malicieux, IE lance Acrobat Reader (AcroRd32.exe) pour lire ce PDF.

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fforum%2FWebExploits%2FFirefox_IE_PDF_Exploit.png&hash=0e1375c0a9038a8eeae4b424e0298804d3874c99)

Acrobat Reader souhaite ensuite se connecter à une adresse (195.242.161.100) afin de télécharger le code malicieux...

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fforum%2FWebExploits%2FFirefox_IE_PDF_Exploit2.png&hash=b1748bec3ea71c13767a1c4acf56f211c6e16c8f)

Le code malicieux est téléchargé et Acrobat Reader tente de l'exécuter sous le nom de fichier ~.exe
Si le fichier est exécute ce dernier installe l'infection sur le système.

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fforum%2FWebExploits%2FFirefox_IE_PDF_Exploit3.png&hash=9428cde552f460c0a05499bb0d1fd6f5c134f331)

Dans l'exemple ci-dessus, il n'y a qu'un exploit sur Acrobat Reader mais lors de la visite d'un site hacké, ce sont des séries d'exploits qui sont testés afin d'avoir une chance que l'un d'eux fonctionne, cela peut aller facilement à une vingtaine visant des logiciels différents : Quicktime, Winzip, RealPlayer et bien souvent Flash, Java et Adobe Reader via des PDF malicieux (http://forum.malekal.com/exploitation-swf-pdf-java-systeme-non-jour-danger-t13629.html).
Ce qu'il faut comprendre, c'est que pour avoir plus de chance d'infecter votre ordinateur, c'est une série d'exploits visant Windows ou des logiciels tiers qui sont testés.
Le but étant pour les auteurs de malwares d'augmenter les chances d'infection en tentant d'attaquer un maximum de logiciels différents puisque les chances qu'un logiciel non à jour sur le système visé soit présent sont fortes.

Depuis mi-2008, c'est surtout les logiciels tiers et notamment les plugins de votre navigateur WEB qui sont visés, le simple fait de ne pas maintenir à jour ces programmes permet l'infection de votre PC.

Vous trouverez des exemples et explications supplémentaires sur les pages suivants :
Il faut donc bien comprendre qu'il est important de maintenir son système MAIS AUSSI ses logiciels à jour, la simple présence d'un logiciel non à jour suffit pour infecter votre ordinateur. Je répète, c'est la simple présence du logiciel non à jour qui met votre système en danger, logiciel utilisé ou non genre rien, d'ailleurs dans le cas d'un logiciel non utilisé, il vaut mieux le désinstaller, vous gagnez en sécurité car vous risquez d'oublier de le mettre à jour.

Conclusion : au lieu de vous demander quel est le meilleur antivirus, commencez par prendre l'habitude de maintenir votre système et vos logiciels à jour

Pour maintenir son système à jour, faites un Scan de vulnérabilités (http://www.malekal.com/scan_vulnerabilite.php) et mettez vos logiciels à jour (http://forum.malekal.com/logiciels-pour-maintenir-ses-programmes-jour-t15960.html).

[size=150]Les Rogues/Scareware : Faux Antivirus[/size]

Les rogues sont de faux antispywares ou programmes détectant des erreurs dans le registre Windows, disque etc et vous propose de les réparer.
Les détections faites par ces programmes sont imaginaires et créer afin de vous proposer une version payante pour soit disant désinfecter ou réparer.
Ce sont donc des arnaques. A ~ 40 euros le rogue, ces arnaques génèrent plusieurs milliers d'euros par an.

Exemple d'un rogue indiquant avoir détecté des menaces :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FUltraAntivirus2009.png&hash=05b30307637413b2a72be675bd2da38f6ef7349d)

Les rogues peuvent s'installer automatiquement avec un pack d'infection.
Ces infections affichent des alertes constantes afin de faire croire à l'internaute qu'il est infecté. Ces alertes reprennent certains éléments de Windows afin de tromper l'internaute et lui faire croire que ces alertes viennent bien de Windows rendant ces alertes légitimes.
Ces alerte sont sous forme de bulles provenant d'une icône en bas à droite à côté de l'horloge :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fforum%2FWinAntivirusPro_Alerte.png&hash=76cbb280761ac370a153c33bcbe4d67808716205)

Les infections peuvent aussi modifier le fond d'écran avec des couleurs généralement vives afin de faire peur à l'internaute :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FNewMediaCodecInstaller2.png&hash=19e986bbcfb863a9f90568ce5d0c1bd88b28f75e)

Enfin très souvent ces infections affichent d'innombrables popups d'alertes et redirigent l'internaute vers des pages de téléchargement de rogues :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FVitaeAntivirus2008.png&hash=70b10ef682ed6e3f76357a04037946b49fde863b)

Pour mieux tromper l'internaute certaines fenêtres reprennent des éléments de Windows comme par exemple le centre de sécurité.
Pour beaucoup d'internautes, il est difficile de faire la différence, d'autant que certains noms de rogues prennent des noms comme "Windows Antivirus" et certaines couleurs de Windows/Microsoft (bleu etc).
L'internaute débutant peut alors croire que l'antivirus est tout simplement édité par Microsoft

Fausse page de centre de sécurité :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FAntivirusPRO2009_fauxcentredesecurite.png&hash=27fd8748560eb28ef31c64cdb01906a3d91c6e9d)

Fausse page alerte Internet Explorer :
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FAntivirusPRO2009_redirectionRechercheGoogle.png&hash=a5410bf981a3b28af376d0cc429860a47e5336fe)

Enfin certaines infections peuvent aussi effectuer des redirections lors des recherches Google (http://forum.malekal.com/redirections-lors-des-recherches-google-infection-t2250.html) afin toujours d'afficher de fausses pages d'alertes de scan.
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2FWinXDefender_alertes2.png&hash=10f6965c65cf5ff544bf31d051feee5e5345b19e)

Ces fausses pages de scans ne sont que des animations mais pour un internaute débutant, ce dernier peut croire que c'est bien son disque dur qui est scanné et que des éléments néfastes sont bien détectés.
A l'issu de ces faux scans un rogue est proposé en téléchargement pour désinfecter votre PC.

Depuis 2008, de nouvelles méthodes sont utilisés par les auteurs de malwares pour toucher plus d'internautes.
Les auteurs de malwares :

En cliquant sur un de ces "faux sites" depuis le moteur de recherche, l'internaute sera redirigé vers une fausse page de scan. Principe du SEO poisoning (http://forum.malekal.com/seo-empoisonnement-redirections-recherches-google-t21270.html).
Ces infections utilisent le social engineering (http://forum.malekal.com/social-engineering-t4043.html) à outrance pour tromper les internautes.
Pour beaucoup d'internautes, la confusion peut être faite entre savoir si son PC est réellement infecté par un malware qui ouvre de fausses popups d'alertes ou redirige lors des recherches Google.
Au delà cela, un internaute débutant qui n'est pas au fait de ces menaces et qui ne maitrise pas l'outil informatique peut avoir du mal à faire la différence entre vrai et fausses alertes.
Encore une fois, informez vous avant de faire l'acquisition d'un programme.

Quelques liens sur le sujet :
[size=150]Les infections par disques amovibles (Clef USB/Disque dur externe)[/size]

Les infections par disques amovibles sont les infections qui se propagent par clef USB, appareil photos numériques, disques durs externes etc.
Les clefs USB sont devenues des outils indispensables pour échanger des fichiers, on les branche chez des amis, à l'école, dans un cyber café.... oui mais voilà les infections utilisent, de plus en plus, ces supports pour se propager.
La simple utilisation de ces périphériques sur un ordinateur vérolé et votre périphérique est infecté et permet l'infection des ordinateurs sur lesquels le périphérique sera branché, de retour chez vous, vous branchez votre périphérique et vous infectez votre PC .
A son tour, tout appareil inséré sur votre PC nouvellement infecté sera vérolé, de quoi infecter à son tour, tout votre entourage et ainsi de suite.

Il convient donc de faire attention sur quels PC vous insérez vos supports USB mais aussi les supports USB utilisés sur votre PC (faites notamment attention lorsque vous laissez vos amis brancher leurs clefs USB). Certains endroits sont plus propices pour récupérer ces infections notamment les écoles, cyber cafés etc.. bref les lieux où beaucoup de clefs USB sont susceptibles d'être branchés.

Il est possible de sécuriser son PC et périphérique pour éviter ces infections, vous trouverez aussi des explications détaillées sur le fonctionne et les bonnes habitudes à prendre.
Une fois que vous aurez compris comment ces infections fonctionnent, vous pourrez les éviter  :
[size=150]Mail : Infections / Hoax / Scam / Phishing[/size]

Comme beaucoup de gens, vous recevez peut-être plusieurs emails dont vous ne connaissez pas le destinataire qui vous incite à cliquer sur un lien ou à ouvrir une pièce jointe. La règle est plutôt simple : si vous ne connaissez pas le destinataire, supprimez le message. Même si le message paraît venir de Microsoft ou de votre meilleur ami, vous devez faire attention, car l'adresse peut très bien avoir été falsifiée ou votre meilleur ami peut très bien être infecté sans le savoir. Notez aussi que par exemple si en plus, l'e-mail est écrit en anglais ou en français mal traduit, cela peut être un indice quant à la dangerosité de l'e-mail.

En effet, certains de ces e-mails dont l'expéditeur est inconnu ou falsifié peut contenir, dans sa pièce jointe ou dans un lien présent dans le message, une infection.
Faites donc preuve d'une grande attention, au moment d'ouvrir une pièce jointe ou de cliquer sur un lien présent dans l'e-mail.

Les hoax sont des courriers électroniques propageant une fausse information.

Plus d'informations sur les hoax. (http://www.malekal.com/hoax.html)

- Le « scam » (« ruse » en anglais), sont des arnaques en général envoyées par e-mail.

Le Scam 419 / Scam nigerian est l'un des plus actif, d'origine africaine, consistant à extorquer des fonds à des internautes en leur faisant miroiter une somme d'argent dont ils pourraient toucher un pourcentage. L'arnaque du scam est issue du Nigeria, ce qui lui vaut également l'appellation « 419 » en référence à l'article du code pénal nigérian réprimant ce type de pratique.

Cette arnaque se présente toujours sous la forme d'un courrier (ou aujourd'hui d'un pourriel), dans lequel, par exemple, un jeune Africain appartenant à une riche famille vous explique son besoin de transférer rapidement de l'argent à l'étranger pour une quelconque raison (principalement à cause de la guerre civile régnant dans son pays). Il demande votre aide pour ce transfert d'argent, en échange de quoi il vous offre un pourcentage sur la somme à transférer.
Une autre variante consiste à vous faire croire que vous êtes l'heureux gagnant d'une loterie ... à laquelle vous n'avez même pas participé.

Ces arnaques promettent une grosse somme d'argent sous divers prétexte (transfert d'argent, loterie) pour au final en extorquer.

Comment déceler un scam ?

Plus d'informations sur le scam, avec des exemples illustrés. (http://forum.malekal.com/mail-les-hoax-scam-t622.html#p131775)

[size=150]Phishing[/size]

Le « Phishing » (« Hameçonnage » en français) est une technique frauduleuse utilisé par des pirates afin d'obtenir des informations personnelles.

La plupart du temps, le but de cette technique est d'obtenir des informations bancaires afin de les utiliser à mauvais escient. Le Phishing peut s'exercer, le plus souvent, soit par e-mail, soit par le biais de sites web falsifiés.
La technique est simple, faire croire à l'internaute que l'e-mail ou le site web falsifié sur lequel il se trouve, est véritablement celui de sa banque.
Heureusement, un détail peut vous permettre de reconnaitre ce genre d'e-mails ou de sites web : L'adresse n'est jamais la même, même si elle y ressemble en général.
Par ailleurs, vous devez absolument retenir que JAMAIS votre banque ne vous demanderai par e-mail vos informations bancaires, ils connaissent les risques du Phishing.

Retenez également que le Phishing ne s'utilise pas exclusivement pour voler des informations bancaires, cela peut arriver aussi pour voler vos identifiants PayPal, ou encore vos informations de comptes de jeux vidéos ...

Plus d'informations sur le Phishing. (http://forum.malekal.com/phishing-t623.html#p2827)



[size=150]Cracks Keygens et P2P[/size]

Pas de leçon de morale sur le piratage, juste quelques informations pour mesurer les risques...

Pour utiliser des logiciels payants sans débourser le moindre centime, nombreux sont ceux qui enlèvent les protections à l'aide d'un programme appelé communément crack ou inscrivent un numéro de série généré par un keygen. Toutes ces applications facilitant le piratage ne sont pas forcément contaminées, mais les auteurs de malwares profitent de l'intérêt  pour ce genre de programmes pour faire passer leurs créations malignes.
 
Ainsi, en pensant faire sauter la protection d'un logiciel, l'utilisateur trop confiant exécute un programme malveillant avec ses droits d'administrateur, ce qui permettra l'infection du système.
 
L'infection Bagle (http://forum.malekal.com/bagle-beagle-trojan-tooso-t4442.html) qui désactive les Antivirus et les systèmes de nettoyage...
Extrait de scan chez Virus Total:
Citer
File keygen.exe received on 10.21.2008 12:41:09 (CET)
Current status: finished
Result: 10/36 (27.78%)
Compact Compact
AntiVir 7.9.0.5 2008.10.21 -
Avast 4.8.1248.0 2008.10.15 -
AVG 8.0.0.161 2008.10.20 Win32/Themida
BitDefender 7.2 2008.10.21 -
CAT-QuickHeal 9.50 2008.10.21 (Suspicious) - DNAScan
F-Secure 8.0.14332.0 2008.10.21 -
Kaspersky 7.0.0.125 2008.10.21 Trojan-Downloader.Win32.Bagle.aed
McAfee 5409 2008.10.21 -
Microsoft 1.4005 2008.10.21 -
NOD32 3541 2008.10.21 Win32/Bagle.QA
Panda 9.0.0.4 2008.10.21 -
PCTools 4.4.2.0 2008.10.20 -
Symantec 10 2008.10.21 -
TheHacker 6.3.1.0.121 2008.10.21 W32/Behav-Heuristic-064
TrendMicro 8.700.0.1004 2008.10.21 -
On note que beaucoup d'antivirus sont passés à côté de l'infection. Dans ce cas, un utilisateur d'avast ou de panda (par exemple) aurait laissé se charger l'infection sans rien voir passer.

La palme des infections liées aux cracks revient à
Virut/Virtob (http://forum.malekal.com/virut-aka-virtob-infection-fichiers-executables-t5177.html):
Extrait de scan chez Virus Total:
Citer
Fichier Rising_Star_188846661_svchost.exe reçu le 2009.02.13 11:18:51 (CET)
Antivirus   Version   Dernière mise à jour   Résultat
a-squared   4.0.0.93   2009.02.13   Virus.Win32.Virut.q!IK
AntiVir   7.9.0.76   2009.02.13   W32/Virut.Gen
Avast   4.8.1335.0   2009.02.12   -
AVG   8.0.0.237   2009.02.13   Win32/Virut
BitDefender   7.2   2009.02.13   -
DrWeb   4.44.0.09170   2009.02.13   Win32.Virut.56
GData   19   2009.02.13   -
K7AntiVirus   7.10.628   2009.02.12   Virus.Win32.Virut.CF1
Kaspersky   7.0.0.125   2009.02.13   Virus.Win32.Virut.ce
McAfee   5524   2009.02.12   W32/Virut.n.gen
Microsoft   1.4306   2009.02.13   Virus:Win32/Virut.BM
NOD32   3850   2009.02.13   Win32/Virut.NBK
Norman   6.00.02   2009.02.12   W32/Virut.BS
Panda   10.0.0.10   2009.02.12   Suspicious file
Sophos   4.38.0   2009.02.13   W32/Scribble-A
Symantec   10   2009.02.13   W32.Virut.CF
TrendMicro   8.700.0.1004   2009.02.13   PE_VIRUX.A-4

Ce virus est capable d'infecter des centaines de fichiers légitimes en quelques heures. Pas d'autre solution que le formatage.
Il a fait beaucoup de ravages au début de l'année 2009 comme le souligne le Groupe antimalware du Forum Futura dans son article: Virut/Scribble : le retour d'une infection redoutable (http://www.futura-sciences.com/fr/news/t/informatique/d/virutscribble-le-retour-dune-infection-redoutable_18310/)


Sachez que les auteurs de malwares créent de faux sites de cracks où tous les cracks proposés sont infectieux, d'autres sites contiennent des exploits, si votre navigateur n'est pas à jour, c'est l'infection assurée.
En outre, certaines infections issues de cracks proposés sur les réseaux P2P, une fois installées, mettent à disposition des cracks piégés sur le réseau P2P pour que d'autres internautes les téléchargent et s'infectent : exemple avec l'infection Security Toolbar 7.1 (http://forum.malekal.com/security-toolbar-mirar-toolbar-vundo-virtumonde-t6199.html#p43775)

Comment éviter ce genre de mésaventure...
1- En préférant les logiciels libres (http://fr.wikipedia.org/wiki/Logiciel_libre)  ou les freewares/gratuiciels (http://fr.wikipedia.org/wiki/Gratuiciel) .
2- Pour les accrocs, dans la majorité des cas, un simple scan de fichier chez Virus Total (http://www.virustotal.com/fr/) permettrait d'éviter la catastrophe. Sauf en cas d'une infection encore inconnue des éditeurs antivirus.



Pour aller plus loin:
Cracks/P2P (http://www.infos-du-net.com/forum/273143-7-cracks-risques)
Le danger des cracks ! (http://forum.malekal.com/danger-des-cracks-t893.html)

[size=150]Vers et arnaques sur MSN[/size]


Les vers MI ( messagerie instantanée ) se propagent via les logiciels correspondant à cela ( MSN , Yahoo Messenger , ICQ etc ) et se présentent sous la forme d'un message prétendument envoyé par un contact (Cela peut aussi se produire même quand le contact est Hors-Ligne). Quelques exemples de message :


Voici le rapport de Virus Total* (http://www.virustotal.com/fr/) de l'un des fichiers téléchargés

Citer
Fichier viewimage.php reçu le 2009.02.08 21:57:53 (CET)
Situation actuelle: en cours de chargement ... mis en file d'attente en attente en cours d'analyse terminé NON TROUVE ARRETE
Résultat: 17/39 (43.59%)

Antivirus Version Dernière mise à jour Résultat
a-squared 4.0.0.93 2009.02.08 Backdoor.Rbot!IK
AhnLab-V3 5.0.0.2 2009.02.07 -
AntiVir 7.9.0.76 2009.02.08 DR/Agent2.dfj
Authentium 5.1.0.4 2009.02.08 -
Avast 4.8.1335.0 2009.02.08 -
AVG 8.0.0.229 2009.02.08 -
BitDefender 7.2 2009.02.08 MemScan:Backdoor.RBot.YBJ
CAT-QuickHeal 10.00 2009.02.07 TrojanDropper.Agent.yyg
ClamAV 0.94.1 2009.02.08 -
Comodo 971 2009.02.08 -
DrWeb 4.44.0.09170 2009.02.08 BackDoor.IRC.Sdbot.3762
eSafe 7.0.17.0 2009.02.08 Win32.VirToolCeeInje
eTrust-Vet 31.6.6346 2009.02.07 -
F-Prot 4.4.4.56 2009.02.08 -
F-Secure 8.0.14470.0 2009.02.08 -
Fortinet 3.117.0.0 2009.02.08 -
GData 19 2009.02.08 MemScan:Backdoor.RBot.YBJ
Ikarus T3.1.1.45.0 2009.02.08 Backdoor.Rbot
K7AntiVirus 7.10.623 2009.02.07 -
Kaspersky 7.0.0.125 2009.02.08 Trojan.Win32.Agent2.dfj
McAfee 5520 2009.02.08 -
McAfee+Artemis 5520 2009.02.08 Generic!Artemis
Microsoft 1.4306 2009.02.08 VirTool:Win32/CeeInject.gen!J
NOD32 3836 2009.02.07 -
Norman 6.00.02 2009.02.06 Ircbot.AMAM.dropper
nProtect 2009.1.8.0 2009.02.08 MemScan:Backdoor.RBot.YBJ
Panda 9.5.1.2 2009.02.08 -
PCTools 4.4.2.0 2009.02.08 -
Prevx1 V2 2009.02.08 -
Rising 21.15.50.00 2009.02.07 -
SecureWeb-Gateway 6.7.6 2009.02.08 Trojan.Dropper.Agent2.dfj
Sophos 4.38.0 2009.02.08 Mal/Behav-243
Sunbelt 3.2.1847.2 2009.02.07 -
Symantec 10 2009.02.08 Backdoor.IRC.Bot
TheHacker 6.3.1.5.249 2009.02.08 -
TrendMicro 8.700.0.1004 2009.02.06 -
VBA32 3.12.8.12 2009.02.08 -
ViRobot 2009.2.6.1594 2009.02.06 -
VirusBuster 4.5.11.0 2009.02.08 Trojan.DR.Agent.Gen.15
Information additionnelle
File size: 102913 bytes
MD5...: 891accd8bec7b745a893e140857b642b
SHA1..: e3607a8c2e4609dcd7659f4dcd1d8c31147739bd

* VirusTotal est un site où on upload un fichier pour le faire analyser par un grand nombre d'antivirus. Ceci permet de mieux juger un fichier sur lequel on a des doutes.

Conclusion : Ne télécharger jamais un fichier provenant d'un lien envoyé par vos contacts - surtout si le contact est hors ligne.

Pour plus d'informations sur les vers MSN, lire la page Virus MSN : explications, fonctionnement et parade (http://forum.malekal.com/virus-msn-explications-fonctionnement-parade-t9130.html)

Depuis un an, une autre forme d'arnaque est apparu.
Des sites proposent de vérifier si vos contacts vous ont bloqué.. Pour cela, vous devez saisir les informations de connexion MSN (nom d'utilisateur et mot de passe)... Ces services, une fois en possession de ces identifiants vont se connecter avec votre compte et envoyer des messages pour faire de la publicité pour ces services.

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2Fhi5_msn2.png&hash=9cc4e67c76924f73cf8b392cdcffd870b4a250ee)

En général, les conditions d'utilisation (souvent en anglais) expliquent clairement que le service va utiliser le compte pour faire de la publicité.

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fspywares%2Fhi5_msn3.png&hash=84df1d28467387572c2b904f4eda41db1a46833a)

Conclusion :
[size=150]Conclusion[/size]

En espérant que cet article vous ouvrira les yeux sur les menaces sur Internet.
Si vos logiciels de protection sont des alliés, ils ne font pas tout... un minimum de connaissance informatique et sur les propagations des menaces, de bonnes habitudes vous permettront de ne plus infecter votre PC.

Vous trouverez de plus amples informations sur la propagation des menaces sur la page : Sécuriser son ordinateur et connaître les menaces (http://www.malekal.com/securiser_ordinateur.php).
La sécurité de votre PC ne se résume pas aux logiciels installés, lire : La sécurité de son PC, c'est quoi ? (http://forum.malekal.com/securite-son-est-quoi-t15761.html)

Si vous souhaitez participer à la lutte AntiMalware, vous pouvez diffuser ce document sur votre site, forum, envoyer la version PDF par mail à vos amis ou simplement mettre la bannière en lien.

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fprojetantimalwares%2Fcampagne_fightantimalware.gif&hash=c310b81729fa9a59b9b7eae205e5f806f370dc4b) (http://www.malekal.com/ProjetAntiMalwares.php)

Le code html :
<a href="http://www.malekal.com/ProjetAntiMalwares.php"><img style="border: 0px solid ; width: 262px; height: 150px;"  alt="Projet AntiMalware"
 src="http://www.malekal.com/fichiers/projetantimalwares/campagne_fightantimalware.gif"></a>
<br>

(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fprojetantimalwares%2Fcampagne_fightantimalware2.gif&hash=7eac735bbc46496315adcad5e1f2b82bd34f0c98) (http://www.malekal.com/ProjetAntiMalwares.php)

Le code html :
<a href="http://www.malekal.com/ProjetAntiMalwares.php"><img alt="Projet AntiMalware"
 src="http://www.malekal.com/fichiers/projetantimalwares/campagne_fightantimalware2.gif" width="453" height="144"></a>
<br>

Si vous êtes simple membre d'un forum, vous pouvez mettre cette bannière en signature!
Projet AntiMalwares
code bbcode pour signature :
[url=http://www.malekal.com/ProjetAntiMalwares.php][img]http://www.malekal.com/fichiers/projetantimalwares/reagir_miniban.gif[/img][/url]
(https://forum.security-x.fr/proxy.php?request=http%3A%2F%2Fwww.malekal.com%2Ffichiers%2Fprojetantimalwares%2Freagir_miniban.gif&hash=60f66ff5bf6c64aea37f0755aa21312762d3420f) (http://www.malekal.com/ProjetAntiMalwares.php)

Plus d'informations : http://www.malekal.com/ProjetAntiMalwares.php

Remerciements à Sham-Rock, BlackTig3r, Soni93200, tetar159 et Shimik_Root