Microsoft a neutralisé le ver Blaster, mais la menace subsiste

L’éditeur affirme avoir mis fin à la menace de Blaster sur ses serveurs. Pourtant, des milliers de postes vérolés continuent de s’attaquer à ses serveurs de mise à jour!

Principale cible de Blaster -également nommé W32.Blaster, MSBlaster, Wincan ou encore LovSan- Microsoft a neutralisé la menace pour ses serveurs, qui devaient être attaqués à partir de samedi 16 à minuit. Trois démarches ont permis de bloquer le virus: la sécurisation du code, le transfert sur des serveurs protégés, et la suppression de l’accès à www.windowsupdate.com.

Mais en protégeant ses ressources, Microsoft n’a pas mis fin à la menace! En effet, Blaster aurait attaqué entre 390.000 postes (source Microsoft) et 3 millions de postes équipés de Windows (sources d’analystes), et il serait encore actif sur des milliers, voire des dizaines de milliers de postes. 2.500 PC infectés chaque heure ! Comme nous l’indiquions dans notre précédent article, Blaster continue de se propager en particulier sur le continent asiatique. D’autant que de nouvelles variantes apparaissent. Ainsi, le fichier ‘blaster.exe’ serait remplacé par ‘teekids.exe’, qui ajoute dans la base de registres une clé baptisée ‘Microsoft Inet Xp’. La menace est d’autant plus réelle que le code de Blaster prévoit de renouveler l’attaque tous les mois. D’ailleurs, Microsoft, prudent, ne prévoit pas dans l’immédiat de réactiver l’adresse principalement visée par le ver. Le service de mises à jour de Microsoft France est accessible à la nouvelle adresse suivante : https://v4.windowsupdate.microsoft.com/fr/default.asp