Les 5 virus les plus destructeurs de 2018

Les 5 virus les plus destructeurs de 2018

Nous sommes en 2018, une année au cours de laquelle, malheureusement, nous ne pouvons pas dire que la présence de virus et de malwares ait été faible. Les techniques continuent à se perfectionner et les cybercriminels ne se reposent pas une seconde pour atteindre leurs objectifs. Dans le meilleur des cas, obtenez l'identité de l'utilisateur et obtenez des données sensibles, telles que l'e-mail et le numéro de carte bancaire. À tout cela, il faut ajouter que son objectif ne se concentre plus uniquement sur les ordinateurs. Depuis plusieurs années maintenant, les appareils mobiles, menés par le système Android, sont une cible facile, notamment via des applications malveillantes. Gardant cela à l'esprit, et à la fin de l'année, aujourd'hui, chez votre expert, nous voulons passer en revue certains des virus les plus importants de ce 2018.

1. CrossRAT

L'année a connu un début difficile avec la présence de CrossRAT, un cheval de Troie de type RAT (Remote Access Trojan) capable de pénétrer tout type de système d'exploitation, y compris Linux ou macOS. Une fois que la victime tombe sur le crochet, elle commence à surveiller son système, à prendre des captures d'écran et à voler des données personnelles (y compris les mots de passe et les coordonnées bancaires). De plus, cela permet au cybercriminel de se connecter à distance à l'ordinateur.

Le vrai problème avec CrossRAT, et ce qui le rend complètement dangereux, c'est qu'il s'agit d'un cheval de Troie très difficile à détecter. À tout cela il faut ajouter qu'il dispose de mécanismes avancés qui lui permettent non seulement de contourner l'antivirus, mais aussi de s'installer sur le système en permanence. Ainsi, même si le fichier principal est supprimé, la menace est toujours présente.

Si vous voulez savoir si votre système Windows est infecté par ce cheval de Troie, il vous suffit de vérifier si dans le chemin de registre «HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \» il y a l'entrée suivante «java, -jar ou mediamgrs. pot " . Sur macOS, vous devrez trouver un fichier JAR dans le répertoire "~ / Library". Enfin, sous Linux, un fichier similaire dans le chemin «/ usr / var».

CrossRAT

2. BackSwap

Ces dernières années, les logiciels malveillants bancaires (mieux connus sous le nom de «banquiers») ont diminué, principalement en raison de la montée des ransomwares. Cependant, cette année, un nouveau type de banquier a émergé, découvert par les chercheurs d'ESET, baptisé BackSwap. Ce nouveau malware est non seulement capable d'échapper à une grande partie de l'antivirus, puisqu'il n'utilise pas de processus d'injection de code comme ses prédécesseurs, sa méthode est si simple que vous n'avez pas besoin d'en savoir beaucoup sur Windows pour l'implémenter dans les attaques. .

Le malware simplifie le processus d'injection en surveillant la boucle de message du système de la fenêtre Windows et injecte le code dans la console JavaScript du navigateur dès qu'il détecte que la victime s'est connectée à la page de la banque. Bien qu'au début, le malware ait été distribué par le biais de campagnes de spam destinées exclusivement aux utilisateurs polonais, fin août, il a commencé à faire son travail en Espagne.

RetourSwap

3. Typeframe

Tout droit venu de Corée du Nord, l'un des endroits les plus controversés de la planète, est venu Typeframe, une nouvelle race de logiciels malveillants, conçu pour faire des ravages sur n'importe quel ordinateur sur lequel il se promène. Ce virus est capable de télécharger et d'installer des logiciels malveillants supplémentaires tels que des chevaux de Troie et des proxies , ainsi que de modifier la façon dont les antivirus ou les pare-feu fonctionnent pour se connecter aux serveurs des pirates et obéir à leurs ordres.

Il s'agit d'un profil de malware très courant, comme le populaire Wannacry, qui proviendrait également de ce pays. Wannacry a causé de véritables maux de tête partout dans le monde , notamment en Ukraine et en Russie.

Typeframe

4. Virobot

En septembre, Trend Micro a découvert Virobot, une menace de type ransomware, qui crypte tous les fichiers sur les ordinateurs des victimes pour exiger une rançon financière. De cette manière, la seule solution pour récupérer les fichiers est de payer le montant indiqué par les cybercriminels. Cependant, à de nombreuses reprises, faire face au paiement est inutile, car ils finissent par se retrouver sans les rendre.

Virobot crypte l'ordinateur et envoie un message de rançon, exigeant environ 520 $ en bitcoin. La vérité est que pendant que l'ordinateur est bloqué, le virus prend également le relais de la commande Microsoft Outlook pour envoyer des e-mails à la liste de contacts de la victime. Ce sont des messages de spam qui incluent également une copie de Virobot. L'objectif est plus qu'évident: qu'il s'agisse du plus grand nombre de personnes, mieux c'est. Les fichiers ciblés par Virobot ont généralement les extensions suivantes, donc la menace passe souvent inaperçue: TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP, PSD et PDF.

Virobot

5. Osiris

Après avoir passé quelques années léthargiques, Kronos est revenu sur les lieux en juillet dernier rebaptisé Osiris. C'est un cheval de Troie bancaire très dangereux qui, de plus, le fait désormais avec plus de force. Osiris a été envoyé dans des campagnes de phishing par courrier électronique, d'où, en revanche, ils envoient des documents Word spécialement conçus pour l'occasion. La nouvelle mise à jour de Kronos utilise des mécanismes Anti-VM ou Anti-Sandbox pour éviter la détection de tout type d'antivirus. Il est également capable de réduire la sécurité du navigateur pour injecter du code malveillant dans les pages Web.

Il est à noter qu'Osiris peut se copier à différents endroits sur notre ordinateur, ainsi que des raccourcis dans le dossier d'accueil. Aujourd'hui, il est commercialisé sur le Web profond à un prix assez élevé. Il a été localisé à environ 6.000 euros pour changer.