Перейти к содержимому


Фото

Un nouveau trojan multi-plateforme prend le contrôle des Mac et des ordinateurs tournant sous Windows


  • Please log in to reply
Нет ответов в данной теме

#1 News Robot

News Robot

    Creator of the News

  • Dr.Web Staff
  • 7 175 Сообщений:

Отправлено 25 Июль 2012 - 03:00

Le 25 juillet 2012

Doctor Web met en garde contre la propagation d'un Trojan multi-plateforme dangereux, avec lequel les pirates peuvent prendre le contrôle total de l'ordinateur infecté, voire supprimer l'OS. Il s'agit d'une application malveillante, appelée BackDoor.DaVinci.1, capable de fonctionner sous le système d'exploitation Microsoft Windows, ainsi que sous Mac OS X. Dans la version pour Mac OS X, les pirates ont utilisé pour la première fois des technologies rootkit afin de cacher les processus et les fichiers du troajn.

Le BackDoor.DaVinci.1 a été développé et conçu par les spécialistes de la société HackingTeam qui fonctionne depuis 2003. Ce programme malveillant est un backdoor multi composants qui inclut beaucoup de modules fonctionnels y compris les pilotes utilisant des technologies rootkit afin que l'activité de l'application soit cachée dans le système d'exploitation.

Le BackDoor.DaVinci.1 est diffusé à l'aide du fichier jar - AdobeFlashPlayer.jar, signé par un certificat numérique invalide. Cet applet signée a été envoyée le 23 juillet 2012, par un utilisateur, au tracker de Doctor Web pour analyse.

screen

Ce fichier vérifie le type de système d'exploitation, puis enregistre l'application infectée et l'exécute sur la machine victime - actuellement les spécialistes de Doctor Web disposent d’échantillons du backdoor pour l'OS Windows et pour la plateforme Mac OS X. De plus, il semblerait qu’il existe une version de cette menace visant les appareils mobiles.

screen

Ce programme malveillant a une architecture modulaire : Outre le composant principal qui comporte les fonctions de backdoor, le BackDoor.DaVinci.1 comprend un fichier de configuration crypté et quelques modules supplémentaires, dont les pilotes intégrant une technologie rootkit. Ces pilotes permettent à l'application malveillante de dissimuler sa présence dans le système d'exploitation. Le fichier de configuration est le même pour toutes les versions du Trojan et sert à configurer les paramètres des modules.

screen

Le BackDoor.DaVinci.1 permet de prendre le contrôle total de l'ordinateur infecté. En outre, le trojan enregistre et transmet aux pirates des informations sur la machine contaminée, mémorise les frappes de clavier, il est capable de faire des captures d'écran, d'intercepter les messages e-mail, ICQ, Skype ainsi que de transmettre des données depuis un microphone ou une caméra vidéo connectés à l'ordinateur. De plus, le backdoor est doté d'un jeu de fonctions étendu permettant de contourner les antivirus et les pare-feu, de sorte qu'il peut fonctionner assez longtemps sur une machine contaminée à l'insu de l'utilisateur. Une particularité intéressante de la version du BackDoor.DaVinci.1 pour Mac OS X est le fait que c'est la première fois que les pirates utilisent des technologies rootkit sur cette plateforme pour dissimuler les fichiers et les processus du programme malveillant.

Les pirates de HackingTeam appellent leur création "une cyber arme du XXI siècle" et vendent le BackDoor.DaVinci.1 comme outil de surveillance à distance et d'espionnage. Le Trojan représente un danger important pour les utilisateurs, car il permet non seulement d'intercepter toute information sur l'ordinateur infecté, mais aussi de prendre le contrôle total de la machine contaminée, y compris la possibilité de supprimer le système d'exploitation, par exemple, en endommageant ou en supprimant ses composants.

En dépit des déclarations de ces auteurs, affirmant que le BackDoor.DaVinci.1 peut contrer tout antivirus contemporain, Dr.Web Antivirus pour Windows et Dr.Web Antivirus pour Mac OS X sont capables de détecter et d'éradiquer le BackDoor.DaVinci.1, par conséquent, les utilisateurs des produits Dr.Web sont entièrement protégés contre cette menace.


[url=http://news.drweb.fr/show/?i=683&c=5]Lire l


Читают тему: 0

0 пользователей, 0 гостей, 0 скрытых