Bonsoir,
Le ver Mytob.LX est diffusé massivement dans un message électronique informant les utilisateurs que pour pouvoir continuer à utiliser les services d’un éditeur de solutions de sécurité, ils doivent consulter une page web et confirmer leur adresse mail. Quand les utilisateurs accèdent à ce site web, un dossier appelé Confirmation_Sheet.pif est téléchargé, qui est en fait une copie de Mytob.LX.
Une fois installé sur un ordinateur, ce ver recherche les adresses mail (dans les fichiers temporaires Internet, le carnet d’adresses de l’utilisateur et dans les fichiers de certaines extensions) qui contiennent des chaînes de caractères particulières. Il se propage vers les adresses trouvées grâce à son propre moteur SMTP. Pour contacter les serveurs SMTP à distance, Mytob.LX ajoute un des préfixes suivants au nom de domaine de l’adresse : gate, mail1, mail, mx, mx1, mxs, ns, relay et smtp.
Mytob.LX ouvre alors une porte dérobée pour se connecter à un serveur IRC et recevoir des commandes de contrôle. Ce ver stoppe également différents processus actifs dont des processus relatifs à des solutions antivirus. Il modifie le fichier qui l’héberge pour empêcher l’utilisateur d’accéder à des sites web d’éditeurs de solutions de sécurité.
Le cheval de Troie espion étudié dans le rapport de cette semaine est Ryknos.G. Il ne peut pas se propager par ses propres moyens mais doit être diffusé manuellement par un tiers (emails, téléchargements Internet, transferts de fichiers via FTP, entre autres). Pour éviter d’être détecté et analysé, il ne se charge pas sur les ordinateurs appelés “sandbox” avec pour nom d’utilisateur “CurrentUser” (utilisés pour capturer et analyser les malwares).
Mitglieder.GB ne peut pas se propager par ses propres moyens mais ne peut être diffusé que par intervention manuelle. Les échantillons reçus ont été envoyés par messages électroniques comportant des caractéristiques variables et un fichier compressé en attachement. Quand ce cheval de Troie est lancé, il ouvre le lecteur Windows par défaut et affiche le logo Windows. Une fois installé sur l’ordinateur, Mitglieder.GB essaie de télécharger un fichier toutes les cinq heures via un script
, ainsi que différentes pages web.
Ryknos.G lance plusieurs actions sur les ordinateurs qu’il a infectés, parmi lesquelles :
- Il stoppe des processus appartenant à différents firewalls et programmes antivirus, laissant le PC sans aucune protection.
- Il se connecte au canal #ran2 d’un serveur IRC pour recevoir des commandes à distance et s’exécuter.
- Il génère plusieurs entrées dans la base de registres pour être sûr de s’exécuter à chaque démarrage de Windows.
Nous terminons ce rapport avec l’étude de Downloader.GPH, un cheval de Troie qui affiche un message d’erreur quand il se lance. Pour infecter les ordinateurs, il télécharge un fichier, qui lui-même télécharge et lance deux fichiers : un ver et un cheval de Troie. (Panda Software)
Source:
Zataz!