Pour gérer vos consentements :
Categories: Sécurité

Virus: Netsky.D en perte de vitesse

Même s’il continuait à inonder nos boîtes aux lettres, le virus Netsky.D montrait lundi soir des signes de faiblesse.

« Il semble qu’il ait ralenti maintenant, et il n’atteindra pas les hauts niveaux (de diffusion) que nous avions prévus », a déclaré Mikko Hyppoenen, de la société de sécurité informatique finlandaise F-Secure. Il faut dire que le ver s’est très rapidement propagé ce lundi, infectant en quelqiues heures des dizaines de milliers de machines. Netsky.D lançait huit process simultanés, ce qui signifie qu’à partir de chaque ordinateur contaminé, il envoie au moins huit fois plus de mails infectés. Lorsqu’il est exécuté pour la première fois, Netsky-D crée dans le registre une entrée, de manière à ce que winlogon.exe soit exécuté à chaque démarrage de Windows. Afin d’envoyer des messages, le ver scanne les fichiers de la machines ayant des extensions .wab, .eml, .doc, .html, .msg, etc., récolte les adresses mail et envoie des copies de lui même à ces adresses sans que l’utilisateur s’en apperçoive Cette enième attaque ne rassurre pas. L’apparition de Netsky.D vient s’ajouter aux variantes C, D, E, F et G de Bagle, ver apparu durant le week-end. Sans parler de Bagle.B, DoomJuice et MyDoom en janvier. Alors, à quand la prochaine attaque? Caractéristiques de Netsky.D

Netsky.D peut arriver dans un message avec des caractéristiques variées. L’objet, choisi parmi les suivants peut être: Re: Approved Re: Details Re: Document Re: Excel file Re: Hello Re: Here Re: Here is the document Re: Hi Re: My details Re: Re: Document Re: Re: Message Re: Re: Re: Your document Re: Re: Thanks! Re: Thanks! Re: Word file Re: Your archive Re: Your bill Re: Your details Re: Your document Re: Your letter Re: Your music Re: Your picture Re: Your product Re: Your software Re: Your text Re: Your website

Corps de message, choisi parmi les suivants : Your file is attached. Please read the attached file. Please have a look at the attached file. See the attached file for details. Here is the file. Your document is attached. La pièce jointe est choisie parmi les suivantes : all_document.pif application.pif document.pif document_4351.pif document_excel.pif document_full.pif document_word.pif message_details.pif message_part2.pif mp3music.pif my_details.pif your_archive.pif your_bill.pif your_details.pif your_document.pif your_file.pif your_letter.pif your_picture.pif your_product.pif your_text.pif your_website.pif yours.pif

Recent Posts

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 heures ago

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

2 jours ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

2 jours ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

3 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

3 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 jours ago