Voir
aussi le dossier: Virus,
l'actualité de la menace
Si vous recevez un email en langue de Shakespeare vous
enjoignant de cliquer sur un lien en pièce jointe
pour voir les
photos
d'une fête ("party") à laquelle
vous n'auriez pas participé, ne cédez
pas à la panique. Comme d'habitude, le traitement
réservé aux messages de provenance anonyme
et dotés de n'importe quoi en pièce jointe
doit être le suivant: ignorer, supprimer, vider
la poubelle. Et puis c'est tout, pourrions-nous résumer,
sans oublier l'installation d'un antivirus si ce n'est
déjà fait, sa mise à jour régulière
une fois par semaine tout au plus, et une attention
particulière portée sur la configuration
des options de sécurité du navigateur
(attention aux sites "suspects" exploitant
les technologies JavaScript/VBScript). En respectant
ces principes, vous devriez déjà vous
exempter de la très grande majorité des
vers en errance sur Internet.
Mais visiblement, tous les utilisateurs de messageries
Outlook ne l'ont pas entendu de cette oreille. Sinon,
l'observatoire
de l'éditeur britannique MessageLabs n'aurait
pas constaté un nombre croissant d'infections
(5 506 le lundi à 18h, soit 600 de
plus toutes les heures depuis 15h) du ver Myparty au
cours des dernières 24 heures. Dénommé
Worm_Myparty.A (Trend
Micro), W32/Myparty@MM (McAfee
et Symantec),
ou W32/MyParty.A (Sophos),
ce ver apparaît être noté à
moyen ou haut risque par la plupart des éditeurs
d'antivirus.
".com",
l'extension d'un site web, et d'un éxécutable
Principale particularité
de ce ver lâché dans la nature, son fichier
joint se maquille en adresse Internet de type "www.myparty.yahoo.com".
Une adresse de site web ?
Pas
le moins du monde... les extensions .com sont aussi
celles des fichiers systèmes éxécutables
sous DOS, dont Windows prend naturellement en charge
le lancement dans son propre environnement. Une fois
la mauvaise manip' du double-clic enclenchée,
plusieurs fichiers peuvent s'installer sur le disque
dur suivant certaines conditions (les liens des éditeurs
ci-dessus pointent sur leurs communiqués, aucun
ne livrant une description identique). REGCTRL.EXE se
planque en tout cas dans la corbeille et n'apparaît
pas aux yeux de l'utilisateur. Il exploite le moteur
de messagerie par défaut du système pour
s'auto-envoyer aux adresses email du carnet d'Outlook,
et à celles figurant dans les fichiers répertoires
.DBX de ce dernier.
Pour ne pas changer, ce ver de type "mass mailer" exploite
une faille bien connue pour ce type de codes malicieux :
la vulnérabilité-de-celui-qui-clique-de-façon-inconsidérée-sur-les-pièces-jointes.
Bref, vous êtes prévenus. Si vous êtes
infectés, votre entière responsabilité
est engagée. Mais aussi celle de vos correspondants,
collègues ou amis qui ont eu la malheureuse idée
de correspondre avec vous par email. Quoi qu'il en soit,
les niveaux d'alertes témoignant d'une réelle
propagation ne rivalisent pas (encore) avec ceux de
SirCam, Magistr, Nimda et Code Red. Du moins en ce qui
concerne les deux derniers, le clic sur la pièce
jointe n'était pas requis puisque le ver pénétrait
et se propageait à l'aide des failles du système.
Ce qui renvoit à l'installation d'un antivirus,
à sa mise à jour régulière,
et à l'application des correctifs de l'OS et
des logiciels. Sans que cela ne réclame de connaissance
technique élaborée, un peu de bon sens
ne nuit pas à sa propre sécurité.
Et à celle des autres.
Voir
aussi le dossier: Virus,
l'actualité de la menace
|