CE SERVICE PEUT CONTENIR DES TRADUCTIONS GÉNÉRÉES PAR GOOGLE. GOOGLE DÉCLINE TOUTE GARANTIE, EXPLICITE OU IMPLICITE, Y COMPRIS LES GARANTIES D'EXACTITUDE, DE FIABILITÉ, AINSI QUE TOUTE GARANTIE IMPLICITE DE COMMERCIALISATION ET D'ADAPTATION À DES FINS PARTICULIÈRES ET À L'ABSENCE DE CONTREFAÇONS.

Le site internet de Kaspersky Lab a été traduit pour votre commodité en utilisant un logiciel de traduction générée par Google. Des efforts raisonnables ont été faits pour fournir une traduction exacte. Cependant, aucune traduction automatique n'est parfaite et l'objectif n'est pas de remplacer le travail des traducteurs. Le site internet de Kaspersky Lab fournit ces traductions comme un service pour ses utilisateurs, et elles ont été publiées "telles quelles". Aucune garantie, explicite ou implicite, n'est faite au sujet de l'exactitude, de fiabilité ou de conformité de ces traductions faites de l'anglais vers une autre langue. Certains contenus (images, vidéos, Flash, etc.) peuvent ne pas être traduits correctement à cause des limites du logiciel de traduction.

Trojan-Banker.Win32.Qadars

Date de la détection 06/03/2016
Classe Trojan-Banker
Plateforme Win32
Description

Les logiciels malveillants de cette famille sont distribués par des cybercriminels à l'aide du Nuclear Exploit Kit et des messages de spam. Un kit d'exploit est utilisé pour rechercher les exploits dans les programmes installés sur les ordinateurs clients. Lorsqu'un programme malveillant de cette famille est exécuté sur un ordinateur infecté, un téléchargeur démarre. Le téléchargeur détermine si le système d'exploitation est 32 bits ou 64 bits puis télécharge la version appropriée du module principal du logiciel malveillant. Le module principal contacte un serveur de commande et de contrôle contrôlé par des cybercriminels et télécharge des modules supplémentaires pour effectuer diverses actions malveillantes. La famille de logiciels malveillants prend en charge les modules complémentaires suivants: • injecteur de navigateur • keylogger • tor • vnc • backconnect Le module principal télécharge également les fichiers de configuration pour chaque module complémentaire. Par exemple, pour cibler un navigateur, le logiciel malveillant télécharge le code qu'il va insérer dans les pages Web ouvertes dans le navigateur. Le malware crypte la connexion entre l'ordinateur infecté et le serveur de commande et de contrôle contrôlé par le cybercriminel. Une paire d'algorithmes de cryptage (RSA + AES) est utilisée pour le transfert de données. Le protocole de transfert de données est basé sur la représentation d'objets binaires concis (CBOR). En outre, la famille Trojan-Banker.Win32.Qadars utilise l'algorithme DGA (Domain Generation Algorithm) pour masquer l'adresse IP du serveur de commande et de contrôle.

Répartition géographique des attaques de la famille Trojan-Banker.Win32.Qadars

Répartition géographique des attentats entre le 3 juin 2015 et le 3 juin 2016

Top 10 des pays avec le plus d'utilisateurs attaqués (% du total des attaques)

Pays % d'utilisateurs attaqués dans le monde *
1 Vietnam 18,47
2 Inde 15,58
3 Mexique 7.36
4 Bangladesh 4,13
5 Iran 3,34
6 Indonésie 2,87
7 dinde 2,66
8 Algérie 2,59
9 Malaisie 2,55
dix Pérou 2,50

* Pourcentage de tous les utilisateurs uniques de Kaspersky dans le monde attaqués par ce malware


Lien vers l'original