Pour gérer vos consentements :
Categories: Sécurité

Virus: Doomjuice fait des petits

Comme son grand frère, Doomjuice.B (ou Mydoom.D) se propage de la même manière que son prédécesseur découvert le 9 février en recherchant sur Internet tous les ordinateurs infectés par Mydoom.A ou Mydoom.B, selon l’éditeur Kaspersky Labs.

La sale bête est plus vicieuse, puisque Doomjuice.B place dans son entête une adresse http aléatoire qui le rend encore plus difficile à repérer et à filtrer. Dès qu’il a établi la connexion avec l’ordinateur infecté via le port 3127 ouvert par Mydoom, Doomjuice.B envoie sa copie qui sera exécutée par la partie cheval de Troie de Mydoom. Traduction: Doomjuice.B ne se propage pas par e-mail ou par les plateformes de P2P. Il utilise la « back door » ouverte par Mydoom sur les ordinateurs pour attaquer. L’objectif principal de Doomjuice.B est de lancer une attaque par déni de service sur le site de Microsoft. Le ver se copie dans le répertoire système de Windows sous le nom « REGEDIT.EXE » et s’inscrit dans la clé de la base de registre qui gère les lancements automatiques. Ensuite, il vérifie la date du système. Si la date est comprise entre le 8 et le 12 du mois, l’attaque par déni de service n’est pas lancée. Il en va de même si le mois correspond au mois de janvier. Autrement dit, l’attaque par déni de service orchestrée par Doomjuice.B touchera le site www.microsoft.com chaque mois, à l’exception du mois de janvier, du 1er au 8ème jour et du 12ème jusqu’à la fin du mois. Cette attaque se traduira par l’envoi d’une multitude de requêtes http vers le port 80 du site de Microsoft. Néanmoins, l’éditeur a depuis longtemps préparer ses arrières. La précédente version de Doomjuice qui devait aussi attaquer le site de la firme n’a pas fait de grands dégâts. Le rythme d’apparition des versions s’accélère, le danger grandit

Plus que le volume de propagation de MyDoom en janvier, s’est le rythme auquel apparaissent les nouvelles versions qui est inquiétant. S’il ne s’agissait que de recopie de code avec des modifications mineures, ce rythme se serait pas inquiétant en soi, mais il s’agit au contraire de modifications que nous pourrions qualifier de concertées.

Ainsi MyDoom-A s’attaque à SCO, puis MyDoom-B s’en prend à Microsoft, puis Doomjuice-A profite des failles ouvertes par MyDoom, qu’il continue de diffuser, et aujourd’hui Doomjuice-A se propage en changeant d’identité, et sans le code MyDoom. Quelle sera la prochaine évolution ? Déjà, les pirates modifient le code afin se protéger et de se protéger du risque de remonter à la source. De plus, la virulence d’une attaque est généralement immédiate, alors que précédemment les temps de propagation étaient beaucoup plus longs. Quant à la dérive mafieuse, elle semble pour le moment ne concerner principalement que les auteurs de spam, mais cette tendance peut aussi s’inverser rapidement. Mise à jour, anti-virus et pare-feu seront d’actualité pour longtemps encore !

Recent Posts

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

5 heures ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

7 heures ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

10 heures ago

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

3 jours ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

3 jours ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

3 jours ago