Header Header Header
Header ISS Software
Header
  Pack Service Pack Securite Pack Web Pack Systeme Pack Client Pack Editeur Pack Contact  
Header Header Header
Header Header Header
 
  Rapport hebdomadaire du 05 03 2007 de Panda Software sur les virus et les intrusions
Rapport hebdomadaire du 05 03 2007 de Panda Software sur les virus et les intrusions Samedi 03 Mars 2007 à 12h53

Rapport hebdomadaire Panda Software sur les virus et les intrusions

Le rapport de PandaLabs s'intéresse cette semaine aux chevaux de Troie SpamtaLoad.DO, ArmyMovement.A et Lozyt.A et au ver Muhi.A.
 
Le cheval de Troie SpamtaLoad.DO se propage dans des emails à l'objet variable, par exemple “Error”, “Good day” ou “hello”. Le texte de l'email est aléatoire mais intègre généralement un message d'erreur. Le cheval de Troie est caché dans la pièce jointe, un fichier exécutable au nom variable.
 
Lorsque le fichier infecté est exécuté par l'utilisateur, SpamtaLoad.DO affiche un message d'erreur. Dans d'autres cas, le message est affiché à l’aide du Bloc-notes. Ce code malicieux est conçu pour télécharger le ver Spamta.TQ sur l'ordinateur affecté et réexpédier SpamtaLoad.DO à toutes les adresses emails trouvées sur l'ordinateur.
 
SpamtaLoad.DO est la dernière variante des malwares de la famille Spamta qui ont été très actifs au cours des derniers mois. Comme les variantes précédentes, SpamtaLoad.DO s'est propagé rapidement, allant jusqu'à représenter 40% des messages infectés reçus chaque heure par PandaLabs.", explique Luis Corrons, le directeur technique de PandaLabs.
 
Le deuxième cheval de Troie étudié est ArmyMovement.A. Il parvient sur les ordinateurs par email ou par téléchargement. Le cheval de Troie effectue des copies de lui-même sur le système lorsqu'il est exécuté.
 
ArmyMovement.A est conçu pour dérober les adresses emails stockées dans le logiciel de messagerie Outlook. Il envoie ensuite un hoax (fausse rumeur) à ces adresses, annonçant que le gouvernement turc a décidé d'augmenter le salaire des soldats et des fonctionnaires de 50%. L'objet et le texte de ces emails sont écrits en langue turque.
 
Ces messages peuvent être le point de départ d'une attaque plus dangereuse. Par la suite, les pirates peuvent envoyer des messages exploitant le même thème et incluant un faux lien vers un prétendu article d'origine. En réalité, en cliquant sur ce lien, les utilisateurs téléchargent le malware sur l'ordinateur.”, confirme Luis Corrons.
 
ArmyMovement.A cause des erreurs sur les ordinateurs infectés. Par exemple, il modifie le fichier boot pour afficher un message invitant les utilisateurs à formater le disque dur. Il modifie également le fichier ntldr afin d'empêcher l'ordinateur de redémarrer. Le code malicieux écrase les fichiers avec certaines extensions (.jpg, .xls, .doc, .zip, etc.), entraînant des pertes de données.
 
Le cheval de Troie Lozyt.A atteint les ordinateurs par email ou par téléchargement. Une fois exécuté sur l'ordinateur, il se connecte à un serveur distant et télécharge un fichier exécutable qui installe l'adware Errorsafe sur l'ordinateur infecté.
 
Lozyt.A termine également plusieurs processus, notamment ceux de certaines solutions de sécurité, son objectif étant de rendre sa détection plus difficile.
 
Enfin, Muhi.A est le troisième et dernier code malicieux étudié dans ce rapport. Afin de se propager, ce ver effectue des copies de lui-même sur les disques du système, y compris les disques amovibles tels que les clés USB, etc. Le ver supprime le contenu des différents disques sur lesquels il se copie.
 
Muhi.A se propage aussi par l'intermédiaire des répertoires partagés, dans des fichiers portant des noms tels que “I_LOVE_YOU.exe”, “download.exe” ou “window shopper.exe”. Les copies du ver apparaissent avec une icône du Bloc-notes afin de tromper l'utilisateur.
 
Le ver termine les processus de plusieurs logiciels de sécurité. Il modifie également la base de registre afin d'empêcher le système d'alerter l'utilisateur sur les erreurs du logiciel. De plus, Muhi.A modifie la page d'accueil d'Internet Explorer.

 

Pour plus d’informations sur les produits Panda Software. Merci de nous contacter au +33 (0) 4 68 25 85 48 ou par mail : panda@iss-software.fr

Valid HTML 4.01 Transitional  CSS Valide !  WAI-A Valide  Accesskey