La semaine a débuté avec l'apparition de Mytob.DW, qui possède des caractéristiques très similaires aux deux variantes signalées jeudi dernier, Mytob.EB et Mytob.EC. A l'instar des autres membres de la famille Mytob, ils s'agit de vers de type mass-mailing, qui se propagent via la messagerie électronique. Pour ce faire, ils collectent toutes les adresses stockées dans certains fichiers de l'ordinateur affecté et se transfèrent vers ces dernières dans une pièce jointe à un message email aux caractéristiques variables.
Lorsqu'ils atteignent un ordinateur, ces vers créent des entrées dans le registre Windows pour s'assurer qu'ils seront exécutés à chaque démarrage du système. Les principales actions menées par ses vers ont pour objectif d'empêcher l'utilisateur d'accéder aux sites web des entreprises de sécurité et d'ouvrir une backdoor sur l'ordinateur dans le but de se connecter à un serveur et se mettre en attente de commandes d'un utilisateur malfaisant distant. En outre, la variante EC empêche l'antivirus de se mettre à jour, avec toutes les conséquences négatives que cela suppose pour les programmes antivirus traditionnels.
Mitglieder.DC est un cheval de Troie hautement dangereux qui s'est propagé à très large échelle ces derniers jours. Parmi ses principaux effets, il met fin aux processus appartenant aux antivirus et à leurs outils de mise à jour associés. De même, il supprime les entrées du registre relatives aux paramètres de différentes applications informatiques dans le but de les annihiler.
Il tente également de télécharger un fichier nommé OSA.GIF à partir d'une longue liste d'URLs qu'il possède. Bien que ce fichier ait une extension .GIF (correspondant aux fichiers images), il s'agit en réalité d'un fichier exécutable appartenant au cheval de Troie Downloader.CYB. Mitglieder.DC ne peut pas se propager par ses propres moyens et doit en conséquence être distribué manuellement par les moyens de transmission habituels pour se propager. Tout au long de ces derniers jours, il a été massivement distribué via email.
Nous terminerons notre rapport avec Rona.A, un puissant cheval de Troie conçu pour enregistrer les activités des utilisateurs qui le reçoivent. Il est capable de surveiller les processus actifs, les séquences clavier saisies et les sites web visités, en réalisant des captures d'écran et même des vidéos de l'activité de l'utilisateur. Ce cheval de Troie est facile à identifier étant donné qu'il affiche une boîte de dialogue le faisant passer pour un programme permettant les échanges de messages de manière sécurisée. Il ne peut pas se propager par ses propres moyens et doit donc être distribué via les moyens traditionnels : IRC, FTP, applications P2P de partage de fichiers, email et autres supports physiques pour l'échange d'informations.
Allons bon, gardons nos antivirus à jour, ... on surfons sans prendre de risque plutôt...
Lorsqu'ils atteignent un ordinateur, ces vers créent des entrées dans le registre Windows pour s'assurer qu'ils seront exécutés à chaque démarrage du système. Les principales actions menées par ses vers ont pour objectif d'empêcher l'utilisateur d'accéder aux sites web des entreprises de sécurité et d'ouvrir une backdoor sur l'ordinateur dans le but de se connecter à un serveur et se mettre en attente de commandes d'un utilisateur malfaisant distant. En outre, la variante EC empêche l'antivirus de se mettre à jour, avec toutes les conséquences négatives que cela suppose pour les programmes antivirus traditionnels.
Mitglieder.DC est un cheval de Troie hautement dangereux qui s'est propagé à très large échelle ces derniers jours. Parmi ses principaux effets, il met fin aux processus appartenant aux antivirus et à leurs outils de mise à jour associés. De même, il supprime les entrées du registre relatives aux paramètres de différentes applications informatiques dans le but de les annihiler.
Il tente également de télécharger un fichier nommé OSA.GIF à partir d'une longue liste d'URLs qu'il possède. Bien que ce fichier ait une extension .GIF (correspondant aux fichiers images), il s'agit en réalité d'un fichier exécutable appartenant au cheval de Troie Downloader.CYB. Mitglieder.DC ne peut pas se propager par ses propres moyens et doit en conséquence être distribué manuellement par les moyens de transmission habituels pour se propager. Tout au long de ces derniers jours, il a été massivement distribué via email.
Nous terminerons notre rapport avec Rona.A, un puissant cheval de Troie conçu pour enregistrer les activités des utilisateurs qui le reçoivent. Il est capable de surveiller les processus actifs, les séquences clavier saisies et les sites web visités, en réalisant des captures d'écran et même des vidéos de l'activité de l'utilisateur. Ce cheval de Troie est facile à identifier étant donné qu'il affiche une boîte de dialogue le faisant passer pour un programme permettant les échanges de messages de manière sécurisée. Il ne peut pas se propager par ses propres moyens et doit donc être distribué via les moyens traditionnels : IRC, FTP, applications P2P de partage de fichiers, email et autres supports physiques pour l'échange d'informations.
Allons bon, gardons nos antivirus à jour, ... on surfons sans prendre de risque plutôt...
Envoyer une nouvelle à un ami