(Devenir Membre)
   
Menu
 Le Site
 Le Forum

 
Site optimisé pour :

Qui est en ligne ?
» 0 Membre(s)
» 37 Invité(s)


[ Voir toute la liste ]

Vus dernièrement :
 
Statistiques
Sur le Forum ZenZone

Membres : 3774
Dernier Inscrit :

nicolas78

79617 Messages
dans 9887 Sujets.
 
ZenZone IRC

Pseudo :

 
[info]Le virus Netsky met ses menaces à exécution
   eMule ZenZone Index du Forum -> Zerieusement Zen
[info]Le virus Netsky met ses menaces à exécution Voir le sujet précédent Voir le sujet suivant 
Auteur Message
Titine
ZenAdmin
ZenAdmin


Anniversaire : 14 Nov
Zodiaque: Scorpion
Sexe: Sexe:Femme
Inscrit le: 15 Déc 2003
Messages: 12462
Localisation: «« Tout Près des Etoiles »»


Citer
Posté le: Ven Avr 09, 2004 09:21
Sujet du message: [info]Le virus Netsky met ses menaces à exécution
Répondre en citant

déjà quatre sites saturés

Les sites portails d'eDonkey, d’eMule et deux sites hébergeant des outils de "cracking" ont succombé le 8 avril, premier jour de l'attaque programmée de Netsky.Q. Seul Kazza.com, autre cible du virus, résiste encore.

Une variante du virus Netsky a réussi à bloquer quatre des cinq sites web qu'elle visait en déclenchant des attaques par "déni de service distribué". Apparu le 29 mars dernier, Netsky.Q est programmé pour déclencher ce type d'offensive, dont le principe est de saturer les serveurs web en leur envoyant un grand nombre de requêtes depuis la multitude d'ordinateurs infectés. Lesquels, répétant leurs flots de requêtes, provoquent donc un déni de service en cascade ("distributed denial of service" ou DDOS).

Selon l'éditeur Trend Micro, Netsky.Q a infecté depuis sa découverte 70.000 machines environ, dont la majorité au Japon et environ 2.000 en France.

L'attaque, planifiée pour la période du 8 au 11 avril, ciblait les portails des principaux programmes d'échange de fichiers (kazaa.com, edonkey2000.com et emule-project.net), ainsi que deux sites qui hébergent des programmes servant à "craquer" les protections de logiciels commerciaux (cracks.st, crasks.am).

Résultat pour ce premier jour d'attaque: eDonkey a dû changer d'adresse (désormais edonkey2000.com); même chose pour eMule, qui renvoie vers un site miroir de son portail (emule-project.org). Quant aux sites "cracks", ils étaient inaccessibles jeudi en fin d'après-midi. Au final, Kazaa semble la seule cible de Nestky.Q a avoir survécu à son attaque.

Rappelons que Netsky.Q arrive sur le système sous la forme d'un message électronique avec le virus dissimulé dans la pièce jointe. Pour le contaminer, il exploite une vieille faille d'Internet Explorer (5.01 et 5.5) découverte et corrigée depuis 2001. Cette faille permet l'exécution automatique d'une pièce jointe d'un e-mail en lisant simplement celui-ci ou en le prévisualisant. Il n'est donc pas nécessaire de cliquer sur le fichier attaché pour que le virus s'active.

Une fois la machine infectée, ce virus se renvoie vers des adresses trouvées sur le système via son propre moteur SMTP. Pour s'en prémunir, il faut, outre l'installation des lpatchs de Microsoft, mettre à jour la base de signatures de son programme antivirus et scanner son ordinateur.

en savoir plus:
Citation:
Nouvelles mutations inquiétantes des virus Bagle et Nestky
Par Christophe Guillemin
ZDNet France

Jusqu’à présent, les variantes de ces virus-vers misaient sur la négligence des internautes. Elles exploitent désormais des failles d'Internet Explorer. Les experts s'alarment et recommandent aux entreprises de mettre à jour rapidement leurs systèmes.

L'évolution technique des deux plus importants virus informatiques du moment, Bagle et Nestky, inquiète les experts en sécurité, qui y voient une nouvelle preuve des compétences de leurs programmeurs respectifs.

Le Cert-IST, un centre français de veille informatique réservé aux grandes entreprises , a observé comme beaucoup d'experts que les dernières variantes de ces vers, surtout Bagle version Q, ainsi que Netsky P et Q, ne misent plus sur la simple négligence des utilisateurs, comme cela était le cas de leurs premières versions.

«Ces variantes présentaient jusqu’ici des caractéristiques techniques en perpétuelle évolution, mais toujours basées sur la technique dite "d’ingénierie sociale", c'est-à-dire que le virus utilise un message qui par son titre, le contexte, ou la source émettrice, incite l’utilisateur à collaborer et ouvrir volontairement la pièce jointe», note le Cert-IST dans une adressée à la presse.

«Un pas supplémentaire avait été franchi en mars, lorsque la pièce jointe a commencé à être cryptée, le mot de passe étant fourni dans le texte du message, puis en image jointe, techniques qui mettaient en difficulté les filtres antivirus des passerelles de messagerie».

Ces virus s'activent sans ouverture de la pièce jointe piégée

Dernière évolution en date avec Netsky P et Q, et Bagle Q: ces deux familles de virus exploitent dorénavant des failles de sécurité d'Internet Explorer ne misant plus ainsi sur le manque de précaution des internautes. Un système qui avait été à l'origine des grandes épidémies telles que Nimda, Swen, Bugbear, ou encore Blaster – dont Bagle et Netsky sont en train d'emprunter la même voie.

Concrètement, Netsky P et Q arrivent sur le système sous la forme d'un message électronique avec le virus dissimulé dans la pièce jointe. Pour le contaminer, ils exploitent une vieille faille d'Internet Explorer (5.01 et 5.5) . Cette faille permet l'exécution automatique d'une pièce jointe d'un e-mail en lisant simplement celui-ci ou en le prévisualisant.

Côté Bagle.Q, qui transite également via des e-mails dotés d'une pièce jointe piégée, il exploite cette fois une vulnérabilité au niveau d'Internet Explorer (5.01, 5.5, 6.0); elle permet l'éxecution de code à distance via le navigateur de Microsoft.

Dans les trois cas, une fois la machine infectée, ces virus se renvoient vers des adresses trouvées sur le système via leur propre moteur SMTP. Leurs actions nocives sont variables: Bagle Q ouvre une porte dérobée sur le système et bloque des antivirus; Netsky P efface des données système; et Netsky Q est programmé pour lancer des attaques par déni de service contre des sites web, entre le 8 et 11 avril.

Pour s'en préminir, il faut, outre l'installation des patchs de Microsoft, mettre à jour la base de signatures de son programme antivirus, scanner son système, rappellent les principaux éditeurs de logiciels antivirus.

«Les auteurs des familles Bagle et Netsky ont désormais gagné en compétences et leur capacité de nuisance est passé à un niveau supérieur», confirme à ZDNet Marc Blanchard, responsable du laboratoire antivirus européen de l'éditeur Kaspersky. «Pour autant, il ne s'agit pas d'innovateurs. Ils ne font que du simple copier-coller de technologies existantes.»

Encore des retards dans la mise à jour de Windows

Face à ces évolutions de Bagle et Netsky, le Cert-IST recommande donc à toutes les entreprises utilisant Windows de continuer à mettre à jour, en temps réel, leurs solutions de sécurité, de poursuivre la diffusion des préconisations de sécurité auprès des utilisateurs, mais également de «s’assurer de toute urgence qu’elles sont à jour dans le déploiement de leurs correctifs de sécurité systèmes et logiciels».

Même son de cloche chez Kaspersky. «L'antivirus ne fait pas tout, il ne s'agit pas d'un "antifailles"», indique Blanchard. «Ce n'est pas à nous de mettre à jour les systèmes mais aux administrateurs. Or cela n'est pas toujours fait, ou du moins avec du retard. Il peut encore se passer trois ou quatre mois entre la publication d'un patch et son installation. Un délai qu'exploite les auteurs de virus.»

Pourquoi un tel retard? «Sous la constante pression de productivité, l'administrateur va privilégier le maintien du bon fonctionnement des applications sur leur sécurité. Avant d'installer un correctif, il va vérifier que celui-ci ne bloque pas l'exécution d'un applicatif, ce qui prend du temps. Avec des demandes de maintien de service 24 heures sur 24, 7 jours sur 7, et une tolérance du temps de rupture qui est désormais descendue à moins de 1%, l'administrateur réfléchit à deux fois avant d'installer un patch», conclut Blanchard.
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail
 
Voir le sujet précédent Voir le sujet suivant 
Auteur Message
blackmoumout
ZenAdmin
ZenAdmin




Sexe: Sexe:Homme
Inscrit le: 07 Mar 2004
Messages: 1901
Localisation: Je sais plus trop bien...


Citer
Posté le: Ven Avr 09, 2004 12:20
Sujet du message:
Répondre en citant

Ah la la, ils sont doués ces petits virus, ils touchent leur cible presque à chaque fois...
M'enfin, c'est un peu con, j'aimais bien cracks.am, lol !!!
Qu'ils se rétablissent vite !!!
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail MSN Messenger
 
Voir le sujet précédent Voir le sujet suivant 
Auteur Message
Week54
Membre d'Honneur
Membre d'Honneur





Inscrit le: 18 Juil 2003
Messages: 1928
Localisation: Lorraine


Citer
Posté le: Ven Avr 09, 2004 12:52
Sujet du message:
Répondre en citant

kler quand ces des cible comme la riaa ces drole mais pour les site de crack ces pu trop drole :p
Voir le profil de l'utilisateur Envoyer un message privé Envoyer un e-mail
 
Voir le sujet précédent Voir le sujet suivant 
Auteur Message
Le_Testeur
Moderateur ZeN
Moderateur ZeN


Anniversaire : 09 Aoû
Zodiaque: Lion
Sexe: Sexe:Homme
Inscrit le: 21 Oct 2003
Messages: 1182
Localisation: Tarn


Citer
Posté le: Ven Avr 09, 2004 13:24
Sujet du message:
Répondre en citant

Quand c'est le plus thuné qui choisit la cible ca n'est pas drole effectivement ...

A se demander d'ou ca sort .. d'ou sort le sida .. d'ou sort Ebola ... et d'ou sortons nous ?
Voir le profil de l'utilisateur Envoyer un message privé
 
   eMule ZenZone Index du Forum -> Zerieusement Zen
 
Page 1 sur 1
 

Sauter vers:   

Creative Commons License Gf-Portail - phpBB v2 © 2001, 2006 phpBB Group - Traduction par : phpBB-fr.com