AccueilAccueil  PortailPortail  FAQFAQ  RechercherRechercher  S'enregistrerS'enregistrer  MembresMembres  GroupesGroupes  Connexion  

Partagez | 
 

 Mytob reviens!

Voir le sujet précédent Voir le sujet suivant Aller en bas 
AuteurMessage
abdel
Membre contributeur
Membre contributeur
avatar

Nombre de messages : 552
Date d'inscription : 28/04/2005

MessageSujet: Mytob reviens!   Mar 13 Déc à 1:40

Bonsoir,

Le ver Mytob.LX est diffusé massivement dans un message électronique informant les utilisateurs que pour pouvoir continuer à utiliser les services d’un éditeur de solutions de sécurité, ils doivent consulter une page web et confirmer leur adresse mail. Quand les utilisateurs accèdent à ce site web, un dossier appelé Confirmation_Sheet.pif est téléchargé, qui est en fait une copie de Mytob.LX.

Une fois installé sur un ordinateur, ce ver recherche les adresses mail (dans les fichiers temporaires Internet, le carnet d’adresses de l’utilisateur et dans les fichiers de certaines extensions) qui contiennent des chaînes de caractères particulières. Il se propage vers les adresses trouvées grâce à son propre moteur SMTP. Pour contacter les serveurs SMTP à distance, Mytob.LX ajoute un des préfixes suivants au nom de domaine de l’adresse : gate, mail1, mail, mx, mx1, mxs, ns, relay et smtp.

Mytob.LX ouvre alors une porte dérobée pour se connecter à un serveur IRC et recevoir des commandes de contrôle. Ce ver stoppe également différents processus actifs dont des processus relatifs à des solutions antivirus. Il modifie le fichier qui l’héberge pour empêcher l’utilisateur d’accéder à des sites web d’éditeurs de solutions de sécurité.

Le cheval de Troie espion étudié dans le rapport de cette semaine est Ryknos.G. Il ne peut pas se propager par ses propres moyens mais doit être diffusé manuellement par un tiers (emails, téléchargements Internet, transferts de fichiers via FTP, entre autres). Pour éviter d’être détecté et analysé, il ne se charge pas sur les ordinateurs appelés “sandbox” avec pour nom d’utilisateur “CurrentUser” (utilisés pour capturer et analyser les malwares).

Mitglieder.GB ne peut pas se propager par ses propres moyens mais ne peut être diffusé que par intervention manuelle. Les échantillons reçus ont été envoyés par messages électroniques comportant des caractéristiques variables et un fichier compressé en attachement. Quand ce cheval de Troie est lancé, il ouvre le lecteur Windows par défaut et affiche le logo Windows. Une fois installé sur l’ordinateur, Mitglieder.GB essaie de télécharger un fichier toutes les cinq heures via un script PHP, ainsi que différentes pages web.

Ryknos.G lance plusieurs actions sur les ordinateurs qu’il a infectés, parmi lesquelles :

- Il stoppe des processus appartenant à différents firewalls et programmes antivirus, laissant le PC sans aucune protection.
- Il se connecte au canal #ran2 d’un serveur IRC pour recevoir des commandes à distance et s’exécuter.
- Il génère plusieurs entrées dans la base de registres pour être sûr de s’exécuter à chaque démarrage de Windows.

Nous terminons ce rapport avec l’étude de Downloader.GPH, un cheval de Troie qui affiche un message d’erreur quand il se lance. Pour infecter les ordinateurs, il télécharge un fichier, qui lui-même télécharge et lance deux fichiers : un ver et un cheval de Troie. (Panda Software)

Source: Zataz!
Revenir en haut Aller en bas
Voir le profil de l'utilisateur
 
Mytob reviens!
Voir le sujet précédent Voir le sujet suivant Revenir en haut 
Page 1 sur 1
 Sujets similaires
-
» Je reviens toujours au point de départ
» (181): Dès que je clic pour accéder aux outils je reviens sur la page d'authentification
» Un petit coucou, je reviens doucement vous voir....
» Je reviens au numérique
» Free mobile, j'en reviens... :)

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum Micro-Astuce :: Virus et sécurité :: Alertes virales, mises à jour de sécurité et informations-
Sauter vers: