Pour gérer vos consentements :
Categories: Sécurité

St Valentin en approche, vers en attente !

Les laboratoires de l’éditeur espagnol, Panda Security, ont détecté deux nouveaux vers, Nuwar.OL et Valentin.E, qui utilisent le thème de la Saint-Valentin comme leurre pour se propager.

Le premier de ces deux vers, Nuwar.OL, parvient sur les ordinateurs via des emails avec des objets tels que« I Love You Soo Much », « Inside My Heart » ou « You… In My Dreams ».

Le corps du message comporte un lien vers une page Web qui télécharge le code malicieux sur l’ordinateur.

Une fois l’ordinateur infecté, le ver envoie de nombreux emails à tous les contacts de l’utilisateur afin de les infecter à leur tour. Cela a aussi pour conséquence de provoquer une surcharge des réseaux et de ralentir les ordinateurs infectés.

Valentin.E est un ver semblable à Nuwar.OL. Comme ce dernier, Valentin.E se propage via des emails sur le thème de l’amour. Ces emails ont pour objet « Searching for true Love » (à la recherche du véritable amour) ou« True Love » (véritable amour) par exemple et incluent une pièce jointe infectée portant le nom de « friends4u ». Si le destinataire du message ouvre ce fichier, une copie du ver est téléchargée sur son ordinateur.

Le code malicieux est installé sur l’ordinateur sous la forme d’un fichier avec une extension .scr. Si l’utilisateur exécute ce fichier, Valentin.E affiche un nouveau papier peint de bureau, pour tromper l’utilisateur, tandis qu’il effectue des copies de lui-même sur l’ordinateur.

Le ver envoie ensuite des emails avec des copies de lui-même depuis l’ordinateur infecté afin de se propager et d’atteindre toujours plus d’utilisateurs.

Délicieux mais malicieux Au cours des dernières années, PandaLabs a détecté plusieurs exemplaires de malwares qui utilisent la Saint-Valentin comme leurre pour se propager et infecter les utilisateurs. Des codes malveillants tels que Nuwar.D ou les variantes A et B de la famille Nurech se propagent dans des emails sur le thème de l’amour.

L’objet de ces emails est, entre autres, « You and I Forever » (toi et moi pour toujours), « A Valentine Love Song » (chanson de la Saint-Valentin) ou « For My Valentine » (pour ma Valentine). Dans le cas de Nurech.B, le code malicieux était caché dans une pièce jointe d’email avec des noms tels que « FLASH POSTCARD.EXE » ou « GREETING CARD.EXE ».

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

12 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

13 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

1 jour ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 jour ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago