Sécurité
Le ver Myparty fait leur fête aux messageries !
Un nouveau "mass-mailer" à la pièce jointe singeant une adresse web a émergé de l'esprit dérangé d'un programmeur oisif. Risque moyen/haut pour les éditeurs, mais a priori rien de comparable avec les SirCam, Magistr et autres Nimda. (Mardi 29 janvier 2002)
     

Voir aussi le dossier: Virus, l'actualité de la menace

Si vous recevez un email en langue de Shakespeare vous enjoignant de cliquer sur un lien en pièce jointe pour voir les
photos d'une fête ("party") à laquelle vous n'auriez pas participé, ne cédez pas à la panique. Comme d'habitude, le traitement réservé aux messages de provenance anonyme et dotés de n'importe quoi en pièce jointe doit être le suivant: ignorer, supprimer, vider la poubelle. Et puis c'est tout, pourrions-nous résumer, sans oublier l'installation d'un antivirus si ce n'est déjà fait, sa mise à jour régulière une fois par semaine tout au plus, et une attention particulière portée sur la configuration des options de sécurité du navigateur (attention aux sites "suspects" exploitant les technologies JavaScript/VBScript). En respectant ces principes, vous devriez déjà vous exempter de la très grande majorité des vers en errance sur Internet.

Mais visiblement, tous les utilisateurs de messageries Outlook ne l'ont pas entendu de cette oreille. Sinon, l'observatoire de l'éditeur britannique MessageLabs n'aurait pas constaté un nombre croissant d'infections (5 506 le lundi à 18h, soit 600 de plus toutes les heures depuis 15h) du ver Myparty au cours des dernières 24 heures. Dénommé Worm_Myparty.A (Trend Micro), W32/Myparty@MM (McAfee et Symantec), ou W32/MyParty.A (Sophos), ce ver apparaît être noté à moyen ou haut risque par la plupart des éditeurs d'antivirus.

".com", l'extension d'un site web, et d'un éxécutable
Principale particularité de ce ver lâché dans la nature, son fichier joint se maquille en adresse Internet de type "www.myparty.yahoo.com". Une adresse de site web ?
Pas le moins du monde... les extensions .com sont aussi celles des fichiers systèmes éxécutables sous DOS, dont Windows prend naturellement en charge le lancement dans son propre environnement. Une fois la mauvaise manip' du double-clic enclenchée, plusieurs fichiers peuvent s'installer sur le disque dur suivant certaines conditions (les liens des éditeurs ci-dessus pointent sur leurs communiqués, aucun ne livrant une description identique). REGCTRL.EXE se planque en tout cas dans la corbeille et n'apparaît pas aux yeux de l'utilisateur. Il exploite le moteur de messagerie par défaut du système pour s'auto-envoyer aux adresses email du carnet d'Outlook, et à celles figurant dans les fichiers répertoires .DBX de ce dernier.

Pour ne pas changer, ce ver de type "mass mailer" exploite une faille bien connue pour ce type de codes malicieux : la vulnérabilité-de-celui-qui-clique-de-façon-inconsidérée-sur-les-pièces-jointes. Bref, vous êtes prévenus. Si vous êtes infectés, votre entière responsabilité est engagée. Mais aussi celle de vos correspondants, collègues ou amis qui ont eu la malheureuse idée de correspondre avec vous par email. Quoi qu'il en soit, les niveaux d'alertes témoignant d'une réelle propagation ne rivalisent pas (encore) avec ceux de SirCam, Magistr, Nimda et Code Red. Du moins en ce qui concerne les deux derniers, le clic sur la pièce jointe n'était pas requis puisque le ver pénétrait et se propageait à l'aide des failles du système. Ce qui renvoit à l'installation d'un antivirus, à sa mise à jour régulière, et à l'application des correctifs de l'OS et des logiciels. Sans que cela ne réclame de connaissance technique élaborée, un peu de bon sens ne nuit pas à sa propre sécurité. Et à celle des autres.

Voir aussi le dossier: Virus, l'actualité de la menace

[François Morel, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY