Myfip.H, le ver invisible qui menace les réseaux d’entreprise

Il utilise la technologie des ‘rootkit qui le rend indétectable aux antivirus ordinaires. Myfip pénètre les réseaux d’entreprise et dérobe des données stratégiques. Sa version .H se fait plus menaçante encore !

Un ver actif invisible qui utilise les technologies de ‘

rootkit peut rester indétectable par un anti-virus ordinaire. Soit que le système est déjà infecté par un ver rootkit avant que l’anti-virus ne soit installé, soit un nouveau ver cache ses fichiers et ses processus avant la mise à jour de l’anti-virus. L’éditeur finlandais F-Secure a détecté un ver particulier, Myfip.H, qui utilise les techniques de « stealth kernel rootkit » pour se cacher de l’administrateur système et des antivirus traditionnels. Il a été conçu pour infecter les ordinateurs et voler leurs données sensibles. Myfip est le premier ver à avoir déclenché l’alerte parmi les entreprises en 2004, grâce à son habileté à voler des informations sensibles. Contrairement aux autres vers, comme le Zotob, Myfip.H a été créé pour provoquer le moins d’intérêt possible de façon à réaliser sa mission. Et il ne se propage pas tout seul ! La transmission a lieu lors d’envoi de ‘spams’ avec un fichier joint. Lorsque l’utilisateur clique sur le fichier joint, Myfip scanne le disque dur de la machine infectée et le réseau d’information de l’entreprise, à la recherche des types de fichiers prédéfinis. Ensuite, il renvoie ces fichiers à l’attaquant. « Myfip est un bon exemple des nouveaux types de codes malicieux qui sont utilisés pour exécuter des tâches spécifiques, souvent dans un but criminel« , a déclaré Mikko Hypponen, chief research officer de F-Secure. « Les vers invisibles utilisant les « rootkit » sont une menace claire et présente pour les entreprises possédant des informations sensibles à protéger. Dès que la ‘rootkit’ est présente dans la mémoire, les anti-virus traditionnels ont de réels problèmes pour la détecter« .