Rapport d'incidents de virus

Panda Software
19 décembre 2000 à 20h33
0
Notre bulletin d’Oxygen3 24h-365d va nous entraîner à la poursuite d’un cheval de Troie, d’un virus de macros et d’un nouveau ver qui est exécuté par le simple fait d’ouvrir le message dans lequel il est inclus.

Backdoor/SchoolB.C est un cheval de Troie d’accès à distance qui permet une connexion de type client-serveur ; cette dernière n’est pas visible pour l'utilisateur car elle est cachée dans le réseau TCP/IP. De ce fait, l'utilisateur de l'ordinateur qui a été infecté, ignore que le cheval de Troie effectue cette connexion qui va permettre au système d'être contrôlé à partir d’un autre ordinateur. Ceci peut avoir comme conséquence plusieurs anomalies dans le fonctionnement du système, telles que, par exemple : l’infection des blocs informatiques ; la possibilité d’accéder à des informations confidentielles (mots de passe d'accès) ; l’envoi de messages ; et l’exécution d'autres opérations impliquant des dossiers et des répertoires (leur ouverture, fermeture, copie, etc.).

Le deuxième code malveillant que nous étudions aujourd'hui se nomme W97M/Melissa.O3. Il s’agit d’un virus de macros qui appartient à la famille W97M. W97M/Melissa.O3 effectue des actions différentes selon la version de Microsoft Word qui est installée dans l'ordinateur en question. Dans le cas de Word 2000, le virus désactive l’option « Outils » - « Macro » - « Sécurité ». Si l'ordinateur utilise Word 97, il désactive l’option « Outils » - « Macro ».

W97M/Melissa.O3 se diffuse très rapidement par le biais de la messagerie électronique. Pour ce faire, il crée un message qui est ensuite automatiquement envoyé aux 50 premières adresses du carnet d'adresses de Microsoft Outlook de l'ordinateur qu'il vient d’infecter. Le message inclut un document qui est déjà contaminé et lorsque l'utilisateur ouvre ce dernier, le virus pénètre dans le système et entre en action.

Nous terminerons ce rapport avec VBS/Forgotten.A@mm, un nouveau ver de messagerie électronique qui est exécuté par le simple fait d’ouvrir le message dans lequel il est inclus ; il poursuit en cela la tendance commencé en novembre 1999 par Bubbleboy et suivit par Kakworm. Pour se diffuser, VBS/Forgotten.A@mm utilise Microsoft Outlook grâce auquel il s’envoie à toutes les adresses du carnet d'adresses de l'ordinateur infecté ; il emploie également les canaux IRC ou de discussion - par le biais des applications Mirc et Pirch -.

VBS/Forgotten.A@mm utilise également des techniques de Social Engineering (génie social), car il essaye de tromper l'utilisateur en donnant un ton « sérieux » au message dans lequel il est envoyé, le sujet annoncé étant le « FINANCEMENT ».
Modifié le 18/09/2018 à 11h57
0
0
Partager l'article :

Les actualités récentes les plus commentées

Emmanuel Macron se moque des opposants au déploiement de la 5G
L'UE envisage de renforcer les limites d'émission de CO2 pour le secteur automobile
Clubic évolue (en douceur)
5G : plusieurs dizaines d'élus de gauche veulent repousser le lancement de la technologie
AMD dévoile le design de sa Radeon RX 6000 sur Twitter
Le data center sous-marin de Microsoft refait surface après deux ans d'immersion
Après Bouygues, au tour de RED by SFR d'augmenter des forfaits sans possibilité de refus
PS5 : des jeux jusqu'à 79,99 €, soit 10 € de plus que sur l'ancienne génération ?!
NVIDIA achète ARM pour 40 milliards de dollars
La fin du pétrole ? Pour BP, la demande ne fera que baisser à partir de 2020
scroll top