Recherche

























www.cartables.net















Rubriques



a-squared (a²) - La protection futur contre les Malwares


Dans nos blogs
le 27/01/2008

Les nouvelles vulnérabilités

Risques de sécurité sur tous les systèmes d'exploitation (Mac et Linux compris) !!! ...

le 27/01/2008

L'école virtuelle sur la sécurité PC et Internet à l'honneur

Le portail renommé "OuSurfer" qui s'est fixé comme tâche de cataloguiser et d'évaluer les...

le 08/07/2007

Le module 'Parcours' a été ajouté

Ce module a été intégré dans la partie "Interface d'utilisation" afin que vous puissiez suivre...

le 23/06/2007

Travaux pratiques

La rubrique "Travaux pratiques" a été ajoutée. Elle sera utilisée dans tous les cours et dans...

le 30/05/2007

Problèmes avec les bases de données

Nous avons eu des problèmes avec les bases de données au 28.05.2007 et nous avons dû reconfigurer...

le 30/05/2007

Création de l'école virtuelle sur la Sécurité PC et Internet

Nous avons le plaisir de vous annoncer la création de l'école virtuelle sur la sécurité PC et...

le 05/02/2007

Projet finalisé

Nous y sommes quand même arrivé à le finaliser pour le blogathon ! Aujourd’hui, le 05 février...

le 02/02/2007

Projet virtuel pour le monde réel

Une question anodine a été posée au forum "Que dire à un technicien...?" pour ne pas se faire...

le 15/01/2007

Échange de connaissances avec le Québec (CA)

Fin avril 2006 je suis tombé par hazard sur un forum d'entraide informatique, le "911 ordi",...





eXTReMe Tracker

Le virus MyDoom prêt à attaquer SCO

Sous la forme d'un message d'erreur, le virus MyDoom se propage via les messageries et les réseaux d'échanges peer-to-peer. Son but : attaquer les serveurs de l'éditeur SCO.



Copyright by Gust MEES (LU)
Copyright by Gust MEES (LU)
MyDoom, ou encore Novarg.A ou Mimail.R, se propage vite, très vite. Network Associates, l'éditeur de l'antivirus McAfee, déclare avoir intercepté plus de 200 000 exemplaires de ce virus apparu en fin de soirée lundi 26 janvier 2004 et, selon toute vraisemblance, venu de Russie.
Soit un taux de propagation beaucoup plus élevé que le récent et non moins inquiétant Dumaru.Y qui n'a été intercepté "que" 20 000 fois en trois jours.

Si MyDoom se répand par l'intermédiaire des courriers électroniques, il prolifère aussi sur le réseau d'échange de Kazaa, l'un des plus populaires logiciels de peer-to-peer (P2P), en se copiant dans le dossier partagé sous divers noms susceptibles de le rendre inaperçu (winamp5, icq2004-final, activation_crack, strip-girl-2.0bdcom_patches, rootkitXP, office_crack, nuke2004...). Ce qui explique probablement sa vitesse de prolifération aussi élevée.

Objectif : les serveurs de SCO

Selon l'éditeur F-Secure, si MyDoom parvient à infecter la machine, il installe une porte dérobée (backdoor) en créant le fichier SHIMGAPI.DLL sur le dossier "System32" de Windows.
Le virus est programmé pour déclencher, le 1er février 2004, une attaque incapacitante (DoS ou Denial of service) sur les serveurs de SCO, l'éditeur qui revendique une partie de la paternité de Linux (voir notamment édition du 16 janvier 2004). A partir de cette date, à chaque démarrage la machine infectée tentera de se connecter toutes les secondes sur le site www.sco.com auquel il enverra une requête (GET / HTTP/1.1) destinée à surcharger les serveurs de l'éditeur.
Si le ver est programmé pour s'autodétruire le 12 février 2004, la porte dérobée restera en place. A quelle fin ? On l'ignore encore mais elle donnera la possibilité à un assaillant de prendre le contrôle de la machine à distance.

Malgré son polymorphisme, MyDoom base sa stratégie de développement sur la crédulité des utilisateurs : il ne s'active qu'en cliquant sur sa pièce jointe (ou sur le fichier exécutable s'il est téléchargé à partir de Kazaa).
Le courriel se présente avec les en-têtes suivants : "test", "hi", "hello", "Mail Delivery System", "Mail Transaction Failed", "Server Report", "Status", "Error".
Le corps du message signale une erreur d'encodage du texte ou de délivrance du courriel et invite à cliquer sur la pièce jointe (document, readme, doc, text, file, data, test, message, body avec les extensions pif, scr, exe, cmd, bat) pour lire le contenu. Ce qu'il ne faut surtout pas faire, évidemment.
"Il est vrai que le corps du message ressemble à une signalisation d'erreur système comme on en reçoit en retour d'un envoi à une adresse e-mail erronée", explique François Paget, ingénieur au centre de surveillance de McAfee, "ce qui pourrait expliquer la vitesse de propagation de MyDoom".
Les auteurs du ver n'ont pas seulement travaillé le code du programme malveillant, ils ont aussi peaufiné le message qui va inciter l'internaute à activer le ver.
Vigilance et mise à jour des antivirus indispensables.

Source de l'article:VNUNET.FR
Christophe Lagane

Mercredi 28 Janvier 2004
Gust MEES
Lu 1093 fois

Notifications Virus (FR) | Virus Meldungen (DE) | Virus advisories (EN)


Pour recevoir notre newsletter gratuite, veuillez taper votre adresse email et puis cliquez sur *OK*

RSS ATOM RSS comment PODCAST Mobile



Symantec (Norton) online security check





Test malwares
(nécessite Internet Explorer)




Der com! Sicherheits-Check



Tests mises à jour logiciels et vulnérabilités (nécessite Internet Explorer)






Test des mises à jour des logiciels installés












Test ports DNS






























Derniers articles


RSS MELANI (CH)

Portail LaFrancité, pour rassembler les sites du savoir au sein de la Francophonie
 Portail LaFrancité : Liste des sites
Classement thématiqueInscription

Il n'y a pas de problèmes, seulement des solutions. Ensemble, nous trouverons la solution adéquate !
Copyright © by Gust MEES