Il y a 5 ans : Bagle.AF, premier coup de chaud de l'été 2004

Toutes les semaines, retour sur un événement marquant de l'actualité de l'industrie informatique & télécoms d'il y a 5 ans.

Repéré pour la première fois en janvier 2004, Bagle se transmettait par fichier joint à un courriel ou par les logiciels de peer-to-peer. Sa vingt-huitième variante, poétiquement nommée Bagle.AF, venait de sortir et, à la différence de la plupart de ses aïeux, sa vitesse de propagation surprenait.

McAfee, qui l'avait initialement classée dans la catégorie "medium / à surveiller", avait réévalué la menace en "high level", après avoir reçu 150 rapports comprenant le virus sur une très courte période immédiatement après son apparition. La plupart des cas communiqués à l'éditeur de solutions de sécurité provenaient d'Amérique du Nord.

Sur le fond, Bagle AF ne différait pas beaucoup de ses prédécesseurs. Il comportait comme un serveur SMTP embarqué pour se propager en totale autonomie. Son système de social engineering poussait des internautes à ouvrir le fichier joint aux messages transmis. La mise à disposition de son code source sur Internet, au début du mois, n'avait pas changé grand-chose à sa conception, sachant qu'il était relativement aisé de trouver les outils permettant de mettre au point des virus dangereux.

Bagle-AF permettait d'ouvrir une porte dérobée (sur le port TCP 1080) dans les systèmes infectés et, surtout, transmettait l'adresse IP des machines contaminées à une liste de serveurs. Les victimes qui n'avaient pas rapidement reçu de correctif ou changé d'adresse IP pouvaient donc servir de relais pour des attaques de type DDoS (déni de service distribué) ou être utilisés pour des envois massifs de spams.

Seule une solution capable de repérer et traiter les virus, mais surtout de filtrer le trafic entrant et sortant, pouvait apporter de la sécurité face à cet type d'attaque. Dans ce contexte, le énième report du lancement du service pack 2 de Windows XP, intervenu une semaine auparavant, n'allait pas arranger les choses. En effet, ses pare-feu et antivirus installés par défaut, appliqués à un grand nombre de postes, pouvaient contribuer à ralentir le virus.

Et aussi du 14 au 21 juillet 2004

Microsoft achetait les noms de domaine Lindows pour 20 millions de dollars

Après trois ans de batailles judiciaires, Microsoft avait accepté d'acheter les droits relatifs aux noms de domaine lindows.com pour 20 millions de dollars. En échange, la société Lindows.com avait accepté de changer de nom. L'éditeur avait déjà indiqué qu'il s'appellerait désormais Linspire, comme c'était déjà le cas pour sa filiale française.

Sopra Group concluait le rachat de Valoris

Sopra Group finalisait le rachat de la société de conseil Valoris et de ses filiales en Belgique, Espagne et au Royaume-Uni. La transaction, payée en numéraire, englobait aussi la marque Valoris. Le nouvel ensemble réalisait un chiffre d'affaires avoisinant les 650 millions d'euros en année pleine.

OneAccess Networks levait 7,5 millions d'euros

L'équipementier français OneAccess Networks avait réuni 7,5 millions d'euros pour sa troisième levée de fonds, visant à financer son développement hors d'Europe. Y participaient, pour moitié, VPSA (ex Viventures Partners), AGF Private Equity et CIC Capital Privé, qui confirmaient leur implication dans OneAccess Networks. Le fonds CDC Ixis Innovation les avait rejoints pour l'occasion, apportant l'autre moitié du tour de table.