Powered By Blogger

Rechercher sur ce blogue

mercredi 22 octobre 2014

Un ransomware Android, par SMS !



Koler, un ransomware Android extorque 200 euros à ses victimes.
Les ransomwares sont des malwares qui bloquent votre appareil et vous demandent une rançon pour continuer à utiliser votre machine. Longtemps « réservés » aux PC, ils sont de plus en plus présents sur Android.
Le nom de Reveton (ou IcePol) continue de faire frémir les utilisateurs PC. Ce fameux ransomware bloque depuis des années les ordinateurs d’internautes insuffisamment protégés et affiche un message provenant prétendument des services de police (d‘où son nom IcePol). Ce dernier vous demande de payer une amende pour avoir « consulté de la pornographie illégale (pédopornographie, zoophilie, etc.) » ou encore« avoir téléchargé des programmes illégalement ».
Il y a quelques jours, les analystes des Laboratoires antivirus Bitdefender ont découvert une version de Reveton sur Android. Baptisé Koler, le procédé est le même que sur ordinateur, et demande le paiement d’une rançon d’un montant de200€ (300$) afin de vous rendre la main sur votre appareil.
article complet -->
http://blog.malwarebytes.org/mobile-2/2 ... n-android/


Re: Koler, un ransomware Android !!


Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Sécuriser son ordinateur (version courte)

Communauté - infos/news sécurité :
Facebook : Communauté malekal.com sur Facebook
GooglePlus : Communauté malekal.com sur GooglePlus

Stop publicités - popups intempestives
Supprimer-virus.com : guide de suppression de malwares



Re: Koler, un ransomware Android !!

Messagepar Malekal_morte » 22 Oct 2014 10:17
Source : http://www.adaptivemobile.com/blog/kole ... ts-worm-on

Koler est maintenant capable de se propager par SMS depuis les portable infecté.

Exemple de message : someone made a profile named -Luca Pelliciari- and he uploaded some of your photos! is that you? http://bit.ly/xxxxxx

Cela retourne un fichier APK, si l'utilisateur l'execute et installe, le malware s'installe et blocage l'appareil mobile.
Ensuite des SMS sont envoyés aux contacts.

La page de Blocage sur Android en version US :
koler_blocage.png
Koler par SMS


Répartition de la campagne, pour le moment, la France n'est pas touché mais il est certains que ça viendra.
Retenez ceci : ne jamais ouvrir de fichier APK qu'on vous envoie.

koler_sms.png
Koler SMS
Première règle élémentaire de sécurité : on réfléchit puis on clic et pas l'inverse - Les fichiers/programmes c'est comme les bonbons, quand ça vient d'un inconnu, on n'accepte pas

Source.:

Comment se protéger contre les logiciels malveillants



Se protéger

Se protégerLes règles pour se protéger contre les logiciels malveillants - et donc notamment ceux qui permettent la création de botnets aujourd’hui sont les suivantes.

Règles pour se protéger des logiciels malveillants

  1. Tenir à jour son ordinateur:
    • Le système d’exploitation (autoriser les mises à jour automatiques)
    • Tous vos logiciels et en particulier les logiciels de navigation sur Internet ou de consultation de courrier électronique
    • Les logiciels additionnels ou plugins et en particulier ceux qui permettent d’afficher des animations Java, Flash ou encore des fichiers PDF
  2. Installer un logiciel antivirus et le tenir à jour: il existe des solutions payantes, comme gratuites. Vérifiez avec un antivirus tout support amovible (clé USB notamment) d’origine inconnue.
  3. Ne pas cliquer sur les liens provenant de sources inconnues (notamment des courriers électroniques non sollicités ou des messages sur les réseaux sociaux provenant de contacts inconnus ou ne correspondant pas à la manière habituelle de vos contacts de s’adresser à vous).
  4. Réaliser des sauvegardes de vos fichiers les plus importants: sur un disque dur amovible, sur des cédéroms ou encore sur des disques de partage sur Internet.
  5. Si vous avez subi une infection par un virus, et par exemple après avoir suivi les procédures de nettoyage que nous vous proposonspensez à modifier les mots de passe de vos différentes applications sur Internet (courrier électronique – notamment webmails, messageries instantanées, réseaux sociaux, banque en ligne, FTP…).

Conseils supplémentaires

Avertissement: Les logiciels listés ci-dessous le sont uniquement à titre d'information pour les lecteurs. Si vous pensez que certains outils adaptés aux besoins décrits ci-après devraient être considérés, n'hésitez pas à nous contacter.
Pour vous aider à tenir à jour les logiciels de votre ordinateur, vous pouvez vérifier les dernières versions des applications avec Secunia Personal Software Inspector ou Hippo Update Checker.
Outre les fonctions incluses dans les navigateurs Internet (ils proposent tous aujourd'hui de vous prévenir avant d'atteindre les sites Web qu'ils ont identifié comme étant malveillants), et dans certaines solutions antivirus, vous pouvez mettre en oeuvre des protections complémentaires, comme avec Blockulicious. Les utilisateurs les plus prudents rajoutent à leur navigateur différentes options de protection, telles l’extension NoScript (http://noscript.net/ pour Firefox ou Notscripts ou Scriptno sous Chrome) qui vous permettent d’avoir un contrôle site par site du lancement des scripts inclus dans les pages Web.
Enfin, une nouvelle catégorie de logiciels de sécurité se développent qui visent à protéger explicitement contre les exploits qui ciblent les navigateurs, souvent appelés anti-exploits (produits gratuits ou payants): Malwarebytes Anti-Exploit, EMET de Microsoft, ViRobot APT Shield.


Source.:

Tout pour vérifier les mises a jours de vos logiciels désuets(un MUST)

Mise a part windows update,et le Belarc Advisor Download...............Le Secunia Personal Software Inspector (PSI) est une très bonne solution gratuite de sécurité informatique qui identifie les vulnérabilités dans les programmes non-Microsoft (tiers) qui peut laisser votre ordinateur ouvert aux attaques.

Autrement dit, il scanne le logiciel sur votre système et identifie les programmes qui ont besoin de mises à jour de sécurité pour protéger votre PC contre les cybercriminels. Il fournit alors votre ordinateur avec les mises à jour de sécurité du logiciel nécessaires pour le garder en sécurité. Le Secunia PSI automatise même les mises à jour pour vos programmes d'insécurité, ce qui rend beaucoup plus facile pour vous de maintenir un PC sécurisé.

L'utilisation d'un scanner comme Secunia PSI 3.0 est complémentaire à un logiciel antivirus, et un programme de sécurité informatique libre, est essentiel pour chaque ordinateur à la maison.

ou de surveiller avec FileHippo.com Update Checker !

 Mais faut pas négliger aussi,................
 Java update,

Ou ,  de driver:
intel
AMD 


Source.:

RogueKiller est un très bon logiciel anti-malware



RogueKiller est un logiciel anti-malware conçu pour analyser, détecter, empêcher et éliminer les infections diverses de PC: les rootkits, les logiciels non autorisés, les logiciels espions, les logiciels publicitaires, junkware, PUP (potentiellement des programmes indésirables) les chevaux de Troie, les vers, les processus cachés, les entrées autorun malveillants et master Boot Record (MBR), registre détourne, décharger les DLL infectés de processus, détourné DNS et des entrées d'accueil (fichier HOSTS) etc Il peut également effectuer plusieurs "restauration / réparation" des fonctions de votre système de fichiers (altérées par un rootkit) et les fichiers qui ont été cachés par des logiciels malveillants (par exemple restauration de raccourcis cachés par les voleurs FakeHDD). Actuellement, cet outil de suppression des logiciels malveillants est disponible dans plus de 12 langues et vous pouvez l'utiliser sur toutes les versions principales de Microsoft Windows, comme XP, Server 2003, Vista, Server 2008, 7, 8 et 8.1 (y compris les 32 et 64-bit versions ).

 Un bon anti-malware, lui est écrit en C++ et capable de détecter et supprimer des malware génériques et quelques menaces avancées comme les rootkits, rogues, vers, …
Basé sur des méthodes génériques pour trouver les malwares à cause de leur comportement (heuristique), sur des analyses anti-malware génériques (recherche de signatures) et sur des hacks non documentés, RogueKiller peut trouver/supprimer la plupart des malware basiques (rogues, trojans, …) et quelques menaces avancées comme ZeroAccess ou TDSS qui se comportent plus comme des rootkits.
RogueKiller est un anti-malware léger maintenu par une petite équipe, et de fait les détections se basent sur les menaces les plus répandues. Nous réagissons rapidement pour intégrer le plus vite possible la détection et la suppression de ce que nous pensons être une menace globale pouvant affecter le plus grand nombre de personnes.
Voici un résumé des possibilités de RogueKiller:
  • Tuer les processus malicieux
  • Stopper les services malicieux
  • Décharger les DLLs malicieuses des processus
  • Trouver/Tuer les processus cachés
  • Trouver et supprimer les entrées de démarrage malicieuses, incluant:
    1. Entrées de registre (RUN/RUNONCE, …)
    2. Tâches planifiées (1.0/2.0)
    3. Dossiers de démarrage
  • Trouver et supprimer les détournement du registre, incluant:
    1. Entrées Shell / Load
    2. Détournement d’association de fichiers
    3. Détournement de DLLs
    4. Beaucoup d’autres choses …
  • Lecture / Suppression des détournements DNS (bouton DNS Raz)
  • Lecture / Suppression des Proxy malicieux (bouton Proxy Raz)
  • Lecture / Suppression des entrées Hosts malicieuses (bouton Hosts Raz)
  • Réparation des raccourcis / fichiers cachés par les rogues de type Fake HDD
  • Lecture / Suppression des Master Boot Record malicieux (MBR), même caché derrière un rootkit
  • Listing / Suppression des hooks SSDT – Shadow SSDT – IRP (même inline hooks)
  • recherche et suppression des fichiers système patchés / masqués par un rootkit

RogueKiller est un outil avec GUI (depuis la nouvelle version), donc il est facile à utiliser. Cependant, certaines personnes peuvent avoir des difficultés pour interpréter les résultats et savoir quoi faire. C’est normal, la suppression de malware est parfois compliquée. N’hésitez pas à nous contacter ou mieux prenez le rapport et postez le sur le forum. Ils savent comment l’interpréter et ils vous guideront dans la suppression (gratuitement).


Conclusion: C'est un "must-have" outil de sécurité pour tous les utilisateurs de Windows. La dernière chose que vous voulez sur votre ordinateur est un TDSS (également connu sous le nom TDL) ou un ZeroAccess (également connu sous le nom Sirefef) rootkit. Ce sont de vrais-menaces qui infecte certains fichiers et le MBR (Master Boot Record). Vous pouvez utiliser un seul produit antivirus à la fois (alors assurez-vous de choisir à bon escient), mais il n'y a pas de limite au nombre d'outils anti-logiciels malveillants que vous pouvez utiliser. Ajout RogueKiller sur votre ordinateur est une chose intelligente à faire et vous aidera à supprimer les infections que d'autres outils (similaires) pourraient manquer.




REF.:

Malware: Qu’est-ce que Windows Defender Offline ?



Parfois, certains logiciels malveillants et autres programmes potentiellement indésirables, rootkits inclus, essaient de s’installer eux-mêmes sur votre ordinateur. Cela peut arriver lorsque vous vous connectez à Internet ou installez des applications depuis un CD, un DVD ou un autre support. Une fois sur votre PC, le logiciel peut s’exécuter immédiatement ou de façon inattendue. Windows Defender Offline aide à supprimer les logiciels malveillants et autres programmes potentiellement indésirables à l’aide de définitions qui reconnaissent les menaces. Les définitions sont des fichiers recensant une grande quantité de menaces logicielles potentielles. Dans la mesure où de nouvelles menaces sont créées chaque jour, il est important que les définitions les plus récentes soient installées dans Windows Defender Offline. Grâce à ces fichiers de définition, Windows Defender Offline détecte les logiciels malveillants et les programmes potentiellement indésirables, et vous informe des risques encourus.
Pour utiliser Windows Defender Offline, exécutez les quatre étapes ci-après :
  1. Téléchargez Windows Defender Offline et créez un CD, un DVD ou un lecteur flash USB.
  2. Redémarrez votre PC en utilisant le support Windows Defender Offline.
  3. Analysez votre PC pour rechercher les logiciels malveillants et autres programmes potentiellement indésirables.
  4. Supprimez tous les programmes malveillants trouvés sur votre PC.
Windows Defender Offline vous guidera tout au long des quatre étapes lors de l’utilisation de cet outil. Si, dans Microsoft Security Essentials ou Windows Defender, vous êtes invité à télécharger et à exécuter Windows Defender Offline, il importe que vous le fassiez afin de vous assurer que vos données et votre ordinateur ne soient pas mis en danger.
Pour commencer, trouvez un CD, un DVD ou un disque mémoire flash USB disposant d’au moins 250 Mo d’espace libre et téléchargez et exécutez l’outil : l’outil vous aidera à créer le support amovible.

Remarque

  • Nous vous recommandons de télécharger Windows Defender Offline et de créer le CD, DVD ou disque mémoire flash USB sur un PC qui n’est pas infecté par un logiciel malveillant, lequel risquerait d’interférer avec la création du support.
Télécharger la version 32 bits Télécharger la version 64 bits
En cas de doute sur la version à télécharger, consultez Mon ordinateur exécute-t-il la version 32 ou 64 bits de Windows ?

Pour utiliser Windows Defender Offline sur un PC qui exécute Windows 8.1

Si votre PC exécute Windows 8.1, vous devrez utiliser Windows Defender Offline Bêta. Pour plus d’informations et des liens vers le téléchargement, voir Qu’est-ce que Windows Defender Offline Bêta ?
REF.: Lisez la déclaration de confidentialité de Windows Defender Offline