10.3.11

The Top Ten Threats from ESET Virus Labs

1. Win32/Conficker - Previous Ranking: 2 - Percentage Detected: 5.38%
The Win32/Conficker threat is a network worm originally propagated by exploiting a recent vulnerability in the Windows operating system. This vulnerability is present in the RPC sub-system and can be remotely exploited by an attacker without valid user credentials. Depending on the variant, it may also spread via unsecured shared folders and by removable media, making use of the Autorun facility enabled at present by default in Windows (though not in Windows 7). Win32/Conficker loads a DLL through the svchost process. This threat contacts web servers with pre-computed domain names to download additional malicious components. Fuller descriptions of Conficker variants are available at http://www.eset.eu/buxus/generate_page.php?page_id=279&lng=en.
While ESET has effective detection for Conficker, it’s important for end users to ensure that their systems are updated with the Microsoft patch, which has been available since the third quarter of 2008, so as to avoid other threats using the same vulnerability. Information on the vulnerability itself is available at http://www.microsoft.com/technet/security/Bulletin/ms08-067.mspx. While later variants dropped the code for infecting via Autorun, it can’t hurt to disable it: this will reduce the impact of the many threats we detect as INF/Autorun. The Research team in San Diego has blogged extensively on Conficker issues: http://www.eset.com/threat-center/blog/?cat=145
It’s important to note that it’s possible to avoid most Conficker infection risks generically, by practicing “safe hex”: keep up-to-date with system patches, disable Autorun, and don’t use unsecured shared folders. In view of all the publicity Conficker has received and its extensive use of a vulnerability that’s been remediable for so many months, we’d expect Conficker infections to be in decline by now if people were taking these commonsense precautions. While the current ranking looks like a drop in Conficker prevalence, this figure is affected by the changes in naming and statistical measurement mentioned earlier: there’s no indication of a significant drop in Conficker infections covering all variants.
2. INF/Autorun - Previous Ranking: 1 - Percentage Detected: 5.30%
This detection label is used to describe a variety of malware using the file autorun.inf as a way of compromising a PC. This file contains information on programs meant to run automatically when removable media (often USB flash drives and similar devices) are accessed by a Windows PC user. ESET security software heuristically identifies malware that installs or modifies autorun.inf files as INF/Autorun unless it is identified as a member of a specific malware family. Removable devices are useful and very popular: of course, malware authors are well aware of this, as INF/Autorun’s frequent return to the number one spot clearly indicates. Here’s why it’s a problem. The default Autorun setting in Windows will automatically run a program listed in the autorun.inf file when you access many kinds of removable media. There are many types of malware that copy themselves to removable storage devices: while this isn’t always the program’s primary distribution mechanism, malware authors are always ready to build in a little extra “value” by including an additional infection technique. While using this mechanism can make it easy to spot for a scanner that uses this heuristic, it’s better, as Randy Abrams has suggested in our blog (http://www.eset.com/threat-center/blog/?p=94; http://www.eset.com/threat-center/blog/?p=828) to disable the Autorun function by default, rather than to rely on antivirus to detect it in every case. You may find Randy’s blog at http://www.eset.com/threat-center/blog/2009/08/25/now-you-can-fix-autorun useful, too.
3. Win32/PSW.OnLineGames - Previous Ranking: 3 - Percentage Detected: 2.17%
This is a family of Trojans used in phishing attacks aimed specifically at game-players: this type of Trojan comes with keylogging and (sometimes) rootkit capabilities which gather information relating to online games and credentials for participating. Characteristically, the information is sent to a remote intruder’s PC. These Trojans are still found in very high volumes, and game players need to remain alert. While there have always been unpleasant people who will steal another gamer’s credentials just for the heck of it, trading in virtual cash, treasure, avatars and so on is now a major source of illegal income for cybercriminals. It’s also important that participants in MMORPGs (Massively Multi-player Online Role Playing Games) like Lineage and World of Warcraft, as well as “metaverses” like Second Life, continue to be aware of the range of other threats like griefing ranged against them. The ESET Research team considered gaming malware in detail in the ESET 2008 Year End Global Threat Report, which can be found at http://www.eset.com/threat-center/threat_trends/EsetGlobalThreatReport(Jan2009).pdf
4. Win32/Sality - Previous Ranking: 4 - Percentage Detected: 1.82%
Sality is a polymorphic file infector. When run starts a service and create/delete registry keys related with security activities in the system and to ensure the start of malicious process each reboot of operating system. It modifies EXE and SCR files and disables services and process related to security solutions. More information relating to a specific signature:
http://www.eset.eu/encyclopaedia/sality_nar_virus__sality_aa_sality_am_sality_ah
5. INF/Conficker - Previous Ranking: 5 - Percentage Detected: 1.39%
INF/Conficker is related to the INF/Autorun detection: the detection label is applied to a version of the file autorun.inf used to spread later variants of the Conficker worm. As far as the end user is concerned, this malware provides one more good reason for disabling the Autorun facility: see the section on INF/Autorun above.
6. Win32/Bflient.K - Previous Ranking: 8 - Percentage Detected: 1.19%
Win32/Bflient.K is a worm that spreads via removable media and contains a backdoor. It can be controlled remotely and ensures it is started each time infected media is inserted into the computer.
7. Win32/Tifaut.C - Previous Ranking: 6 - Percentage Detected: 1.09%
The Tifaut malware is based on the Autoit scripting language. This malware spreads between computers by copying itself to removable storage devices and by creating an Autorun.inf file to start automatically.
The autorun.inf file is generated with junk comments to make it harder to identify by security solutions. This malware was created to steal information from infected computers. See INF/Autorun above for discussion of the implications of software that spreads using Autorun.inf as a vector.
8. HTML/ScrInject.B - Previous Ranking: 7 - Percentage Detected: 0.84%
Generic detection of HTML web pages containing script obfuscated or iframe tags that that automatically redirect to the malware download. Malicious scripts and malicious iframes are a major cause of infection, and it’s a good idea to disable scripting by default where possible, not only in browsers but in PDF readers. NoScript is a useful open source extension for Firefox that allows selective disabling/enabling of Javascript and other potential attack vectors.
9. Win32/Spy.Ursnif.A - Previous Ranking: 9 - Percentage Detected: 0.83%
This label describes a spyware application that steals information from an infected PC and sends it to a remote location, creating a hidden user account in order to allow communication over Remote Desktop connections. More information about this malware is available at http://www.eset.eu/encyclopaedia/win32-spy-ursnif-a-trojan-win32-inject-kzl-spy-ursnif-gen-h-patch-zgm?lng=en
10. Java/TrojanDownloader.Agent.NCA - Previous Ranking:7 - Percentage Detected: 0.76%
Java/TrojanDownloader.Agent.NCA is a trojan which tries to download other malware from the Internet. It is written in Java and may be invoked when visiting a malicious website by referencing a malicious Java class file within a Java archive file (.JAR).When the malicious .JAR archive is processed, the Java class component gets the URL of the file to download from the malicious website.
Catherine d'Adesky www.keycommunications.be

9.3.11

ESET File Security voor Linux bekroond met VB100 Award

ESET File Security 3.0.20 voor Linux kreeg een “VB100” award van Virus Bulletin, de onafhankelijke Britse autoriteit voor antivirus testen.

“Niets kon ESET’s onverbiddelijke vooruitgang naar een nieuwe VB100 Award stoppen,” zei John Hawes van Virus Bulletin tijdens de officiële evaluatie. Het rapport concludeert : “De Linux versie van ESET werd aangeleverd in één enkele verpakking van 41MB.DEB. De installatie was makkelijk en eenvoudig. Het detectieniveau was gelijklopend door alle sets.”

Met deze prestatie behaalde ESET zijn 66ste algemene VB100 Award.

Over Virus Bulletin
Virus Bulletin startte in 1989 als een gespecialiseerd blad, bedoeld voor PC gebruikers en specifiek gericht op PC Virussen, het detecteren en voorkomen ervan. Virus Bulletin voert onafhankelijke vergelijkende testen uit van antivirus software. De VB Award wordt hoog aangeschreven in de antivirus industrie dank zij de rigoureuze testmethodes, omdat geen inschrijfgeld wordt gevraagd en omdat herhaaldelijk kan worden getest. Virus Bulletin organiseert, voor antivirus professionals, ook een jaarlijkse VB conferentie die erg gerespecteerd wordt in de antivirus gemeenschap.
Catherine d'Adesky
catherine@keycommunications.be

Les conseils d’ESET sur le nouveau malware de Facebook

Récemment, les utilisateurs de Facebook ont été exposés à une foule de vers, y compris Win32/Yimfoca.AA et Win32/Fbphotofake. Au cours des dernières semaines, Win32/Yimfoca.AA a même été classé dans le Top 10 de ThreatSense.Net® dans de nombreux pays européens, y compris l’Autriche, l’Italie, la République Tchèque et la Slovaquie.
Selon Marek Polesensky, spécialiste en malware chez ESET, le ver Yimfoca utilise le tchat de Facebook pour attaquer tandis que Fbphotofake est un ver d’ingénierie sociale qui se propage et distribue d’autres malwares par les messages spam de Facebook. Polesensky ajoute: “Yimfoca sert d’entrée dérobée qui peut être contrôlée à distance et peut aussi se propager via d’autres logiciels de messagerie instantanée comme Skype, MSN ou Yahoo Messenger.” De plus, Yimfoca peut également télécharger et exécuter d’autres logiciels malveillants en ligne – en particulier de faux antivirus, modifier les paramètres de sécurité ou désactiver le pare-feu Windows. Le ver Fbphotofake distribue principalement du spam sur Facebook. On conseille aux utilisateurs d’être prudents et de ne pas ouvrir des pièces jointes suspectes et inconnues et de ne pas cliquer sur des liens douteux.
Ver Instant Messaging Win32/Yimfoca.AA

Ver Facebook Win32/Fbphotofake
Concernant les récentes attaques de malware, David Harley, Senior Research Fellow d’ESET, a signalé que la messagerie de Facebook est de plus en plus utilisée pour les escroqueries aux lettres nigérianes. “C’est le coup classique d’avance sur commission avec du chantage émotionnel en plus,” expliques Harley. Il conseille aux utilisateurs “de toujours s’assurer de l’identité de l’expéditeur et du contenu du message IM ou Facebook.”
Randy Abrams, Directeur Education Technique d’ ESET Amérique du Nord, note “qu’une partie du problème réside dans la culture anti sécurité de Facebook, ce qui en fait un obstacle très difficile pour ses propres professionnels de la sécurité.”

Dernières menaces Facebook:
• Le ver Win32/Yimfoca.AA s’est répandu au cours des derniers mois et a atteint le Top 10 dans plusieurs pays européens selon ThreatSense.Net®.
• Fbphotofake propage du spam sur Facebook. Pour les deux vers, il faut être très prudent et ne pas ouvrir des pièces jointes suspectes et inconnues ou cliquer sur des liens douteux.
• L’escroquerie du type lettres nigérianes est également propagée par des messages Facebook.
• Les mises à jour de sécurité et les informations de Facebook se trouvent sur http://www.facebook.com/security.
A propos de ThreatSense.Net®
ThreatSense.Net® est le système in-the-cloud d’ESET pour récolter le malware en utilisant des données d’utilisateurs de solutions ESET du monde entier. Ce flux continu d’informations permet aux spécialistes du Labo de Virus ESET d’avoir une image précise en temps réel de la nature et de l’étendue d’infiltrations globales. L’analyse rigoureuse des menaces, des vecteurs d’attaque et des modèles permet à ESET d’affiner toutes les mises à jour heuristiques et de signatures pour protéger ses utilisateurs contre les menaces de demain.
A propos d’ESET
ESET, créé en 1992, est un fournisseur mondial de solutions de sécurité pour les entreprises et les particuliers. Leader en matière de détection proactive contre les menaces informatiques, l’antivirus ESET NOD32 détient le record mondial de distinctions "VB100 Awards," de Virus Bulletin, pour ne jamais avoir manqué un seul ver ou virus “in-the-Wild”, depuis le début des tests en 1998.
Le siège d’ESET se trouve à Bratislava, en Slovaquie. L’entreprise possède des filiales à San Diego (Californie), à Prague (République Tchèque), à Buenos Aires (Argentine), à Singapour ainsi qu‘un vaste réseau de partenaires dans 180 pays. En 2008, ESET a ouvert un laboratoire de recherche à Cracovie (Pologne). ESET a été repris dans le classement DeloitteTechnology Fast 500 comme une des entreprises de technologie ayant la croissance la plus rapide dans la région Europe, Moyen-Orient et Afrique.
Catherine@keycommunications.be

Le KODAK Channel Partner Award 2010 récompense RecoMatics

RecoMatics, l’intégrateur gantois, spécialisé en applications pour le traitement automatisé, l’archivage et la gestion électronique de documents, vient d’être récompensé par un Channel Partner Award 2010 de Kodak. Ceci a eu lieu lors du kick-off organisé par Kodak du 21 au 23 février à Athènes.

A cet événement, qui rassemblait plus de 800 personnes et qui était aussi l’occasion pour Kodak de présenter ses nouveautés 2011, participaient également les plus importants partenaires de KODAK en matière de Document Imaging.

RecoMatics s’est vu remettre le Channel Partner Award 2010 par Wilbert Van De Weijer, Sales Manager Document Imaging Benelux. Ce trophée récompense les partenaires qui ont réalisé des résultats exceptionnels avec du matériel KODAK et IBML. RecoMatics installe les scanners KODAK et IBML dans ses projets ECM (Enterprise Content Management) où on retrouve également ses logiciels EasyForm et SharePoint de Microsoft.

“Depuis de nombreuses années, nous avons une excellente collaboration avec KODAK. Pour les clients, c’est la garantie d’une implémentation sans problème et c’est exactement ce qu’ils recherchent,” déclare Wilfried Geulleaume, directeur général de RecoMatics, très heureux d’avoir obtenu cette distinction. ‘‘Cela souligne l’excellente collaboration entre KODAK et RecoMatics ainsi que l‘importance croissante sur le marché de notre entreprise en tant qu’acteur ECM.’’

À propos de RecoMatics
RecoMatics N.V., une entité séparée du groupe Dekimo (lui-même spin-off de l’université de Gand), est un intégrateur systèmes basée à Gentbrugge, dans la région gantoise. Grâce à sa vaste expérience, tant au niveau de techniques novatrices en reconnaissance de caractères qu’en matière de workflow et de solutions d’archivage, RecoMatics est rapidement devenu un acteur important sur le marché du traitement documentaire. RecoMatics est aussi de plus en plus présente à l’étranger.
Les solutions de RecoMatics sont utilisées dans tous les secteurs du monde économique où l’on traite des documents – chèques, factures, bons de commandes, notes d’envoie, etc. Les clients de RecoMatics sont aussi bien des banques et des sociétés de transport que le secteur public, le monde de la distribution, etc. Parmi les utilisateurs du logiciel EasyForm, on trouve Fortis, Dexia, Furness Logistics, CCC-Continental Cargo Carriers, Thomas Cook, Jetair, AXA Banque, la Banque Nationale, bpost, De Witte Lietaer, Brantano, Accor, Sodexo, Colruyt, Vlerick Management School, etc.
Visitez www.recomatics.com pour plus d’information.
Louise@keycommunications.be

StorageCraft lanceert ShadowProtect 4.1

Nieuwe HeadStart Restore ondersteuning voor VMWare ESX en ESXi
VirtualBoot ondersteuning voor VirtualBox 4.0.2 & 4.0.4


StorageCraft Technology Corporation (www.storagecraft.eu), leverancier van vernieuwende schijfgebaseerde back-up, disaster recovery, systeemmigratie en databeschermingssoftware voor servers, kondigt de lancering aan van StorageCraft® ShadowProtect® 4.1 en ShadowProtect ImageManager™ / ShadowProtect ImageManager Enterprise™ 4.1. Het gaat hier om de meest recente versie van het bekroonde gamma schijfgebaseerde back-up en disaster recovery software. ShadowProtect 4.1 introduceert compatibiliteit met de VMWare ESX, ESXi en VirtualBox 4.0.2 en 4.0.4 omgevingen.

De vernieuwingen in versie 4.1 van ShadowProtect ImageManager Enterprise omvatten onder meer:

De ShadowProtect ImageManager Enterprise's HeadStart Restore™ technologie is nu compatibel met VMWare ESX en VMWare ESXi. HeadStart Restore (HSR) is een business continuity oplossing die IT-beheerders toelaat om systeemherstel al klaar te zetten op een virtuele machine, eerder dan te wachten tot de onvermijdelijke ramp gebeurt en een lange herstelprocedure moet opgestart worden. Wanneer zich een ramp voordoet, dient de IT-beheerder enkel het herstel van de recentste incrementele bestanden te finaliseren naar een virtuele schijf en die te herstarten in een virtuele omgeving. Op die manier is het bedrijf op enkele minuten tijd weer actief in een virtuele omgeving, ook al moeten er heel veel data hersteld worden.

De vernieuwingen in versie 4.1 van ShadowProtect Server, ShadowProtect Small Business Server en ShadowProtect Desktop omvatten onder meer:

De StorageCraft VirtualBoot™ technologie ondersteunt nu VirtualBox 4.0.2 en 4.0.4 van Oracle. VirtualBoot laat toe eender welk ShadowProtect disk image te booten als een virtuele machine, en dat op enkele minuten tijd, hoe groot het bestand van de back-up image ook is. Het is het perfecte hulpmiddel voor snelle on-site business continuity en voor het testen van de disaster recovery plannen. Het product laat IT-beheerders toe de integriteit van eender welk ShadowProtect back-up image bestand visueel te controleren.
Verder bevat de ShadowProtect installatiewizard nu ook een intuïtieve tool voor systeemdiagnose die op zoek gaat naar potentiële problemen of risico’s op conflicten die zich kunnen voordoen tijdens de installatie. De wizard stelt ook voor welke stappen genomen kunnen worden om de problemen op te lossen, nog voor de installatie start.

Upgrades en beschikbaarheid

ShadowProtect® 4.1 en ShadowProtect ImageManager™ 4.1 zijn beschikbaar als gratis upgrade voor licentiehouders van ShadowProtect 4 Server™, ShadowProtect 4 Small Business Server™, ShadowProtect 4 Desktop™ en ShadowProtect 4 ImageManager Enterprise™. Ook gebruikers van ShadowProtect® 3.x en 2.x die beschikken over een geldig onderhoudscontract kunnen een gratis upgrade krijgen. Gebruikers zonder onderhoudscontract kunnen een upgrade aankopen.

Contacteer sales@storagecraft.eu of consulteer www.storagecraft.eu voor bijkomende informatie.
catherine@keycommunications.be

CHEP EMEA STELT DIRECTEUR VOOR DUURZAAMHEID AAN

CHEP, wereldleider in pallet- en containerpooling, is verheugd te melden dat Dr Juan Jose Freijo werd aangesteld tot Directeur Duurzaamheid voor CHEP Europa, Midden-Oosten & Afrika (EMEA).
Duurzaamheid is een van CHEP’s belangrijkste strategische initiatieven. Dr Freijo zal het team leiden dat gericht is op het leveren van duurzame oplossingen en producten aan CHEP-klanten, alsook doorlopende energie-efficiëntie, duurzame inkoop en programma’s voor reductie van CO2 uitstoot.
Dolph Westerbos, Groep President CHEP EMEA, zei: “Duurzaamheid van het milieu is de grondslag van de manier waarop CHEP zaken doet. We handelen met integriteit en respect voor de maatschappij en het milieu in alles wat we doen.
Juan Jose Freijo is verantwoordelijk voor de uitbouw en implementatie van onze visie in zake duurzaamheid in de EMEA regio. Voor deze functie beschikt hij over een ruime ervaring gekoppeld aan een ware passie om CHEP te positioneren als een vooraanstaand groen merk dat de beste supply chain oplossingen biedt voor het milieu. Dank zij onze unieke inzicht in de supply chain sector, staan we heel sterk om voor onze klanten synergieën in transport te identificeren .”
Over zijn nieuwe functie, verklaarde Dr Freijo: “CHEP heeft een sterk aanbod op het vlak van duurzaamheid. Dank zij de duurzaamheid die inherent is aan ons model van pallet pooling en ons uitgebreide netwerk, maakt het aanbod van CHEP werkelijk het verschil in de markt vergeleken met witte houten paletten voor eenmalig gebruik en de andere pallet pooling bedrijven. Ik ben echt opgewonden over bepaalde initiatieven die er binnenkort aankomen.”
Dr Freijo kwam in 2005 in dienst bij CHEP als Manager Centrale Planning en Logistiek. Onlangs was hij werkzaam in het Supply Chain team, waar hij aan het hoofd stond van het duurzaamheidprogramma voor EMEA. Voor hij bij CHEP werkzaam was, bekleedde hij leidinggevende functies bij Deloitte en Lucent Technologies. Hij behaalde een master in milieu- en duurzaamheidmanagement van de EOI business school in Madrid en een doctoraat in fysica.

Over CHEP
CHEP, een wereldleider in zake beheerde, te retourneren en herbruikbare verpakkingoplossingen, bedient tal van ‘s werelds grootste bedrijven in sectoren als consumptiegoederen, verse producten, drank en automobiel. De diensten van CHEP zijn ecologisch duurzaam en verhogen de efficiëntie van de klanten terwijl ze operationele risico’s en productbeschadiging verminderen. De meer dan 7.500 werknemers en 300 miljoen pallets en containers van CHEP bieden een ongeëvenaarde dekking en uitzonderlijke waarde en worden ondersteund door meer dan 500.000 klanten touch-points in 45 landen. Tot onze klantenportefeuille behoren bedrijven en merken van wereldformaat zoals Procter & Gamble, Sysco, Kellogg's, Kraft, Nestlé, Ford en GM. CHEP maakt deel uit van Brambles Ltd. Voor meer informatie, neem een kijkje op www.chep.com.