Pour gérer vos consentements :
Categories: Sécurité

Virus: Netsky.D en perte de vitesse

Même s’il continuait à inonder nos boîtes aux lettres, le virus Netsky.D montrait lundi soir des signes de faiblesse.

« Il semble qu’il ait ralenti maintenant, et il n’atteindra pas les hauts niveaux (de diffusion) que nous avions prévus », a déclaré Mikko Hyppoenen, de la société de sécurité informatique finlandaise F-Secure. Il faut dire que le ver s’est très rapidement propagé ce lundi, infectant en quelqiues heures des dizaines de milliers de machines. Netsky.D lançait huit process simultanés, ce qui signifie qu’à partir de chaque ordinateur contaminé, il envoie au moins huit fois plus de mails infectés. Lorsqu’il est exécuté pour la première fois, Netsky-D crée dans le registre une entrée, de manière à ce que winlogon.exe soit exécuté à chaque démarrage de Windows. Afin d’envoyer des messages, le ver scanne les fichiers de la machines ayant des extensions .wab, .eml, .doc, .html, .msg, etc., récolte les adresses mail et envoie des copies de lui même à ces adresses sans que l’utilisateur s’en apperçoive Cette enième attaque ne rassurre pas. L’apparition de Netsky.D vient s’ajouter aux variantes C, D, E, F et G de Bagle, ver apparu durant le week-end. Sans parler de Bagle.B, DoomJuice et MyDoom en janvier. Alors, à quand la prochaine attaque? Caractéristiques de Netsky.D

Netsky.D peut arriver dans un message avec des caractéristiques variées. L’objet, choisi parmi les suivants peut être: Re: Approved Re: Details Re: Document Re: Excel file Re: Hello Re: Here Re: Here is the document Re: Hi Re: My details Re: Re: Document Re: Re: Message Re: Re: Re: Your document Re: Re: Thanks! Re: Thanks! Re: Word file Re: Your archive Re: Your bill Re: Your details Re: Your document Re: Your letter Re: Your music Re: Your picture Re: Your product Re: Your software Re: Your text Re: Your website

Corps de message, choisi parmi les suivants : Your file is attached. Please read the attached file. Please have a look at the attached file. See the attached file for details. Here is the file. Your document is attached. La pièce jointe est choisie parmi les suivantes : all_document.pif application.pif document.pif document_4351.pif document_excel.pif document_full.pif document_word.pif message_details.pif message_part2.pif mp3music.pif my_details.pif your_archive.pif your_bill.pif your_details.pif your_document.pif your_file.pif your_letter.pif your_picture.pif your_product.pif your_text.pif your_website.pif yours.pif

Recent Posts

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

43 minutes ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

3 heures ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

5 heures ago

Etats-Unis : les grands de l’IT licencient au nom de l’IA

Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…

5 heures ago

Appel de Rome : Cisco rejoint Microsoft et IBM pour une IA éthique

Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…

5 heures ago

Legapass : comment protéger ses données privées jusque dans l’au-delà

Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…

3 jours ago