Principale cible de Blaster -également nommé W32.Blaster, MSBlaster, Wincan ou encore LovSan- Microsoft a neutralisé la menace pour ses serveurs, qui devaient être attaqués à partir de samedi 16 à minuit. Trois démarches ont permis de bloquer le virus: la sécurisation du code, le transfert sur des serveurs protégés, et la suppression de l’accès à www.windowsupdate.com.
Mais en protégeant ses ressources, Microsoft n’a pas mis fin à la menace! En effet, Blaster aurait attaqué entre 390.000 postes (source Microsoft) et 3 millions de postes équipés de Windows (sources d’analystes), et il serait encore actif sur des milliers, voire des dizaines de milliers de postes. 2.500 PC infectés chaque heure ! Comme nous l’indiquions dans notre précédent article, Blaster continue de se propager en particulier sur le continent asiatique. D’autant que de nouvelles variantes apparaissent. Ainsi, le fichier ‘blaster.exe’ serait remplacé par ‘teekids.exe’, qui ajoute dans la base de registres une clé baptisée ‘Microsoft Inet Xp’. La menace est d’autant plus réelle que le code de Blaster prévoit de renouveler l’attaque tous les mois. D’ailleurs, Microsoft, prudent, ne prévoit pas dans l’immédiat de réactiver l’adresse principalement visée par le ver. Le service de mises à jour de Microsoft France est accessible à la nouvelle adresse suivante : https://v4.windowsupdate.microsoft.com/fr/default.asp
Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…
Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…
Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…
Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…
À la grogne des partenaires VMware, Broadcom répond par diverses concessions.
iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.