Forum Micro-Astuce
Vous souhaitez réagir à ce message ? Créez un compte en quelques clics ou connectez-vous pour continuer.



 
AccueilAccueil  PortailPortail  RechercherRechercher  Dernières imagesDernières images  S'enregistrerS'enregistrer  Connexion  
Le deal à ne pas rater :
ETB Pokémon Fable Nébuleuse : où acheter le coffret dresseur ...
Voir le deal

 

 Mytob reviens!

Aller en bas 
AuteurMessage
abdel
Membre contributeur
Membre contributeur
abdel


Nombre de messages : 552
Date d'inscription : 28/04/2005

Mytob reviens! Empty
MessageSujet: Mytob reviens!   Mytob reviens! EmptyMar 13 Déc à 1:40

Bonsoir,

Le ver Mytob.LX est diffusé massivement dans un message électronique informant les utilisateurs que pour pouvoir continuer à utiliser les services d’un éditeur de solutions de sécurité, ils doivent consulter une page web et confirmer leur adresse mail. Quand les utilisateurs accèdent à ce site web, un dossier appelé Confirmation_Sheet.pif est téléchargé, qui est en fait une copie de Mytob.LX.

Une fois installé sur un ordinateur, ce ver recherche les adresses mail (dans les fichiers temporaires Internet, le carnet d’adresses de l’utilisateur et dans les fichiers de certaines extensions) qui contiennent des chaînes de caractères particulières. Il se propage vers les adresses trouvées grâce à son propre moteur SMTP. Pour contacter les serveurs SMTP à distance, Mytob.LX ajoute un des préfixes suivants au nom de domaine de l’adresse : gate, mail1, mail, mx, mx1, mxs, ns, relay et smtp.

Mytob.LX ouvre alors une porte dérobée pour se connecter à un serveur IRC et recevoir des commandes de contrôle. Ce ver stoppe également différents processus actifs dont des processus relatifs à des solutions antivirus. Il modifie le fichier qui l’héberge pour empêcher l’utilisateur d’accéder à des sites web d’éditeurs de solutions de sécurité.

Le cheval de Troie espion étudié dans le rapport de cette semaine est Ryknos.G. Il ne peut pas se propager par ses propres moyens mais doit être diffusé manuellement par un tiers (emails, téléchargements Internet, transferts de fichiers via FTP, entre autres). Pour éviter d’être détecté et analysé, il ne se charge pas sur les ordinateurs appelés “sandbox” avec pour nom d’utilisateur “CurrentUser” (utilisés pour capturer et analyser les malwares).

Mitglieder.GB ne peut pas se propager par ses propres moyens mais ne peut être diffusé que par intervention manuelle. Les échantillons reçus ont été envoyés par messages électroniques comportant des caractéristiques variables et un fichier compressé en attachement. Quand ce cheval de Troie est lancé, il ouvre le lecteur Windows par défaut et affiche le logo Windows. Une fois installé sur l’ordinateur, Mitglieder.GB essaie de télécharger un fichier toutes les cinq heures via un script PHP, ainsi que différentes pages web.

Ryknos.G lance plusieurs actions sur les ordinateurs qu’il a infectés, parmi lesquelles :

- Il stoppe des processus appartenant à différents firewalls et programmes antivirus, laissant le PC sans aucune protection.
- Il se connecte au canal #ran2 d’un serveur IRC pour recevoir des commandes à distance et s’exécuter.
- Il génère plusieurs entrées dans la base de registres pour être sûr de s’exécuter à chaque démarrage de Windows.

Nous terminons ce rapport avec l’étude de Downloader.GPH, un cheval de Troie qui affiche un message d’erreur quand il se lance. Pour infecter les ordinateurs, il télécharge un fichier, qui lui-même télécharge et lance deux fichiers : un ver et un cheval de Troie. (Panda Software)

Source: Zataz!
Revenir en haut Aller en bas
 
Mytob reviens!
Revenir en haut 
Page 1 sur 1

Permission de ce forum:Vous ne pouvez pas répondre aux sujets dans ce forum
Forum Micro-Astuce :: Virus et sécurité :: Alertes virales, mises à jour de sécurité et informations-
Sauter vers:  
Ne ratez plus aucun deal !
Abonnez-vous pour recevoir par notification une sélection des meilleurs deals chaque jour.
IgnorerAutoriser