Rapport d'incidents de virus

19 décembre 2000 à 20h33
0
Notre bulletin d’Oxygen3 24h-365d va nous entraîner à la poursuite d’un cheval de Troie, d’un virus de macros et d’un nouveau ver qui est exécuté par le simple fait d’ouvrir le message dans lequel il est inclus.

Backdoor/SchoolB.C est un cheval de Troie d’accès à distance qui permet une connexion de type client-serveur ; cette dernière n’est pas visible pour l'utilisateur car elle est cachée dans le réseau TCP/IP. De ce fait, l'utilisateur de l'ordinateur qui a été infecté, ignore que le cheval de Troie effectue cette connexion qui va permettre au système d'être contrôlé à partir d’un autre ordinateur. Ceci peut avoir comme conséquence plusieurs anomalies dans le fonctionnement du système, telles que, par exemple : l’infection des blocs informatiques ; la possibilité d’accéder à des informations confidentielles (mots de passe d'accès) ; l’envoi de messages ; et l’exécution d'autres opérations impliquant des dossiers et des répertoires (leur ouverture, fermeture, copie, etc.).

Le deuxième code malveillant que nous étudions aujourd'hui se nomme W97M/Melissa.O3. Il s’agit d’un virus de macros qui appartient à la famille W97M. W97M/Melissa.O3 effectue des actions différentes selon la version de Microsoft Word qui est installée dans l'ordinateur en question. Dans le cas de Word 2000, le virus désactive l’option « Outils » - « Macro » - « Sécurité ». Si l'ordinateur utilise Word 97, il désactive l’option « Outils » - « Macro ».

W97M/Melissa.O3 se diffuse très rapidement par le biais de la messagerie électronique. Pour ce faire, il crée un message qui est ensuite automatiquement envoyé aux 50 premières adresses du carnet d'adresses de Microsoft Outlook de l'ordinateur qu'il vient d’infecter. Le message inclut un document qui est déjà contaminé et lorsque l'utilisateur ouvre ce dernier, le virus pénètre dans le système et entre en action.

Nous terminerons ce rapport avec VBS/Forgotten.A@mm, un nouveau ver de messagerie électronique qui est exécuté par le simple fait d’ouvrir le message dans lequel il est inclus ; il poursuit en cela la tendance commencé en novembre 1999 par Bubbleboy et suivit par Kakworm. Pour se diffuser, VBS/Forgotten.A@mm utilise Microsoft Outlook grâce auquel il s’envoie à toutes les adresses du carnet d'adresses de l'ordinateur infecté ; il emploie également les canaux IRC ou de discussion - par le biais des applications Mirc et Pirch -.

VBS/Forgotten.A@mm utilise également des techniques de Social Engineering (génie social), car il essaye de tromper l'utilisateur en donnant un ton « sérieux » au message dans lequel il est envoyé, le sujet annoncé étant le « FINANCEMENT ».
Modifié le 18/09/2018 à 11h57
Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités récentes

Comparatif des meilleurs VPN (2021)
Meilleurs jeux mobiles gratuits : découvrez notre Top 10
Bon plan gaming : le casque filaire HyperX Cloud Alpha S disponible à moins de 100€
Genshin Impact : la version PS5 arrive le 28 avril avec plusieurs améliorations
Acer Nitro 5 : un PC portable gaming 17.3
Votre nouvelle Smart TV Samsung à moins de 30€ avec la fibre Bouygues Telecom
Mercedes dévoile EQS, sa berline électrique de luxe et ses 770 km d'autonomie
L'excellent casque Bose 700 profite d'une promo immanquable chez Cdiscount
Bon plan VPN : Top des bons plans à saisir chez CyberGhost, NordVPN et Surfshark
Amazon revendique 200 millions d'abonnés à Prime
Haut de page