Surnommé Ramex.a par un porte-parole de Skype, et Pykspa.d par les ingénieurs de Symantec, le ver qui fait l’objet d’une alerte par Skype, utilise une méthode d’attaques connue.
Après avoir dérobé la liste des contacts de l’utilisateur infecté, ce ver diffuse des messages instantanés qui contiennent un lien Internet.
Les contacts qui cliquent sur le lien, qui se présente comme une image JPG, sont immédiatement infectés.
« Le message de ‘chat‘ utilisé se modifie régulièrement. Mais à chaque fois l’utilisateur a le sentiment qu’il s’agit d’un message légitime. Il a donc un grand potentiel de propagation » explique Skype dans une alerte publiée sur son site.
L’éditeur explique comment se débarrasser de ce ver particulièrement gênant, mais la manipulation est complexe, puisqu’il faut apporter des modifications dans le registre de Windows. Ce que de nombreux utilisateurs ne savent pas faire.
Ramex.a/Pykspa.d injecte du code dans Explorer.exe pour forcer l’activation du code malveillant, un fichier nommé wndrivsd32.exe. Autre particularité de ce ver, il empêche la mise à jour des logiciels de sécurité installés sur le poste.
La plupart des éditeurs (Kaspersky, F-Secure et Symantec) ont déjà publié des signatures permettant de corriger le problème.
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.