Virus.Win32.Sality.aa
Fiche d'évaluation menace
Tableau de bord des menaces EnigmaSoft
EnigmaSoft Threat Scorecards sont des rapports d'évaluation de différentes menaces de logiciels malveillants qui ont été collectés et analysés par notre équipe de recherche. Les tableaux de bord des menaces EnigmaSoft évaluent et classent les menaces à l'aide de plusieurs mesures, notamment les facteurs de risque réels et potentiels, les tendances, la fréquence, la prévalence et la persistance. Les cartes de pointage EnigmaSoft Threat sont mises à jour régulièrement sur la base de nos données et mesures de recherche et sont utiles pour un large éventail d'utilisateurs d'ordinateurs, des utilisateurs finaux à la recherche de solutions pour supprimer les logiciels malveillants de leurs systèmes aux experts en sécurité analysant les menaces.
Les tableaux de bord des menaces d'EnigmaSoft affichent une variété d'informations utiles, notamment :
Classement : le classement d'une menace particulière dans la base de données des menaces d'EnigmaSoft.
Niveau de gravité : le niveau de gravité déterminé d'un objet, représenté numériquement, sur la base de notre processus de modélisation des risques et de nos recherches, comme expliqué dans nos critères d'évaluation des menaces .
Ordinateurs infectés : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
Voir aussi Critères d'évaluation des menaces .
Classement: | 3,692 |
Niveau de menace: | 70 % (Haute) |
Ordinateurs infectés : | 19,158 |
Vu la première fois: | July 24, 2009 |
Vu pour la dernière fois : | September 17, 2023 |
Systèmes d'exploitation concernés: | Windows |
Sality est un virus informatique sophistiqué, complexe et extrêmement dangereux. Si vous avez le moindre indice que votre PC a été infecté par Sality, vous devez agir avec prudence et traiter Sality le plus rapidement possible. Sality peut être nocif pour votre ordinateur et pour vous de différentes manières, car Sality inclut des fonctionnalités ou des composants de tous les principaux types de logiciels malveillants et se modifie régulièrement, devenant continuellement plus malveillant et plus difficile à détecter qu'auparavant.
Table des matières
L'histoire de Sally
Le virus Sality est apparu pour la première fois en Russie en 2003. Depuis lors, Sality a continué d'être une menace et Sality s'est répandu dans le monde entier, historiquement avec une présence particulièrement forte au Brésil. La sality était l'un des virus les plus répandus en 2010, et il y a eu une augmentation importante du nombre d'infections à la fin de l'année, lorsqu'une nouvelle mutation du virus est apparue. Certains chercheurs ont déclaré que Sality est actuellement l'une des cinq menaces les plus couramment détectées sur les ordinateurs.
À proprement parler, Sality a commencé comme une porte dérobée pour contourner les mesures de sécurité informatique ordinaires. Bien que Sality ait toujours cette fonctionnalité et que l'infection commence toujours par une porte dérobée, Sality a grandi et évolué au fil des ans pour inclure dans son fonctionnement pratiquement toutes les variétés connues de logiciels malveillants. Ce n'est pas une exagération - en plus de la porte dérobée, les fonctionnalités de Sality incluent les virus, les enregistreurs de frappe, les rootkits, les vers, les chevaux de Troie, les téléchargeurs, les botnets, les logiciels publicitaires et les exploits Windows de zéro heure. Sality a les caractéristiques communes d'un virus classique, ainsi que des capacités très modernes et très dangereuses.
Comment fonctionne Sality
À l'heure actuelle, une infection par Sality peut commencer par l'utilisation d'une clé USB infectée qui infectera votre ordinateur en commençant par un ver ou Sality peut infecter votre ordinateur en commençant par un cheval de Troie, après avoir cliqué sur un spam infecté ou téléchargé un fichier infecté. D'une manière ou d'une autre, une fois que Sality est présent, Sality ouvre une porte dérobée et peut télécharger d'autres logiciels malveillants ; ou communiquer secrètement avec un contrôleur de botnet ou celui qui a propagé le virus en premier lieu.
Ensuite, Sality se prépare à faire ses dégâts. Sality examine ce qui se trouve sur votre système, infecte les fichiers locaux .exe et .scr, désactive ou supprime les logiciels de sécurité et les pare-feu et écrit des fichiers malveillants. Sality peut même modifier votre ordinateur pour empêcher Windows de démarrer en mode sans échec. Il peut ensuite installer un enregistreur de frappe pour capturer les frappes et voler les noms d'utilisateur et les mots de passe, les numéros de carte de crédit ou d'autres informations sensibles. Sality peut également créer un ver qui infectera tous les supports amovibles, en particulier les clés USB, et provoquera l'installation automatique du virus sur l'ordinateur auquel vous connecterez ensuite la clé USB.
Nouveaux développements de Sality
Récemment, Sality a été utilisé pour créer des « ordinateurs zombies » et pour ajouter des ordinateurs infectés à des botnets. En d'autres termes, Sality est utilisé pour donner aux pirates un accès à distance aux systèmes infectés et pour utiliser ces systèmes pour diffuser du spam, créer des clics Web frauduleux ou lancer des attaques par déni de service contre des sites Web ciblés - le tout à l'insu des propriétaires de les ordinateurs infectés. Une estimation récente de la taille du botnet Sality évalue à 100 000 le nombre d'ordinateurs connectés via Sality.
À partir de l'été 2010, des rapports ont signalé que Sality infectait des ordinateurs via un cheval de Troie qui profitait de ce qu'on appelait une vulnérabilité « zéro heure » dans Windows, en exploitant la manière dont Windows gérait les raccourcis. De cette façon, Sality est similaire au virus Stuxnet . Fondamentalement, le cheval de Troie infecte l'ordinateur et crée un fichier .dll et un fichier .lnk quelque part, et dès que vous accédez au répertoire où le fichier .lnk est stocké, le .dll est activé et Sality passe à l'action. Depuis la découverte de la vulnérabilité, Microsoft a publié des mises à jour Windows pour réparer la vulnérabilité. Néanmoins, récemment, cette vulnérabilité a été une cause majeure de l'augmentation des taux d'infection de Sality, car de nombreuses personnes ne mettent tout simplement pas à jour Windows assez fréquemment ou pas du tout.
La salité continue d'être une menace importante en grande partie en raison de sa nature polymorphe. Il peut modifier son propre code en se cryptant différemment pour chaque fichier ou ordinateur infecté par Sality, ce qui rend Sality difficile à détecter par le biais d'analyses. Dans tous les cas, les experts pensent que les créateurs de Sality ont pour objectif ultime d'utiliser Sality pour rassembler et incorporer autant de code nuisible et préjudiciable que possible. Par conséquent, une vigilance continue contre Sality sera probablement une nécessité dans un avenir prévisible.
Pseudonymes
15 fournisseurs de sécurité ont signalé ce fichier comme malveillant.
Logiciel antivirus | Détection |
---|---|
TrendMicro | TROJ_SALITY.AM |
Symantec | W32.Sality.AB |
Sophos | W32/Sality-AM |
Prevx1 | Cloaked Malware |
Panda | W32/Sality.AC.worm |
NOD32 | Win32/Sality.AD |
Microsoft | Worm:Win32/Sality.AH!dll |
McAfee | W32/Sality.dll |
Ikarus | Virus.Win32.Sality |
Fortinet | W32/KillAV.NH!tr |
F-Secure | Trojan.Win32.KillAV.nh |
eTrust-Vet | Win32/Maazben!generic |
eSafe | Win32.KillAV.nh |
DrWeb | Win32.Sector.4 |
Comodo | Win32.Sality.AD |
SpyHunter détecte et supprime Virus.Win32.Sality.aa
Détails des fichiers système
# | Nom de fichier | MD5 |
Détections
Détections : le nombre de cas confirmés et suspects d'une menace particulière détectée sur des ordinateurs infectés, tel que rapporté par SpyHunter.
|
---|---|---|---|
1. | 256f4b43f77e46cc37dbb0701850f7d38353a0f6e980174c0e79716641ac4e65 | 72410784cc6a484cc839f254d68e0eea | 3 |
2. | Virus.Win32.Iframer.c | 334215be25fe0b1d4ce4286318fd0472 | 2 |
3. | file.exe | 627b8095b1024a0ddfdfa01bf9aff803 | 1 |
4. | sa-643166.exe | e3bec9eb5e9375f37d681dd17bbbdd4e | 0 |
5. | Msmsgs.exe | 9e35482e8ef527840071f91218658932 | 0 |
6. | winjmxy.exe | c24411d4e373e19404eb3154f3233ad0 | 0 |
7. | 7g7G8B2C.exe | f339095d454772ad8cb9c340f13e1678 | 0 |
8. | bd3q0qix.exe | b503241f1dcc27fe6fb0998d2b05fdb4 | 0 |
9. | iii[1].exe | 5fc359ad746100efc0d82d6e1c29f77d | 0 |
10. | bd3q0qix.exe,vamsoft.exe | e7b53d00459864b22552f7119179fd29 | 0 |
11. | TckBX673.exe | 046f1a09caa11f2e69162af783d7e89c | 0 |
12. | load[1].exe | 426444c904c4d960118913467204ed0d | 0 |
13. | winkfmc.exe | f718b5d0f994207183694e207046ac69 | 0 |
14. | ParisHilton[1].exe | 4358fc8cb0254b909eab71431332918c | 0 |
15. | file.exe | e055f11422d5b9f33653b69a4ff6e9f4 | 0 |