Il y a 5 ans : Smitfraud.C et PGP Coder rackettaient l'utilisateur final

Toutes les semaines, retour sur un événement marquant de l'actualité de l'industrie informatique et télécoms d'il y a 5 ans.

Deux menaces étaient apparues à quelques semaines d'intervalles prenant en otage les postes de travail contaminés. Dans le cas Smitfraud.c, nouveau logiciel espion (spyware) détecté 8 juin 2005 par le laboratoire antivirus de l'éditeur Panda Software, la charge utile servait à vendre un produit correctif.

Selon l'éditeur espagnol, Smitfraud.c s'encapsulait dans un autre logiciel espion, CWS.YEXE. Lorsque la machine télécharge le fichier source, le logiciel espion modifiait la clé de registre Windows pour empêcher sa désinstallation et sa détection, puis remplaçait le fichier Wininet.dll par le fichier Oleadm32.dll. Par l'intermédiaire de cette dll, le logiciel espion enregistrait l'ensemble des sites visités par la machine contaminée et envoyait ses informations à un site distant.

Plus gênant, si le poste disposait d'Internet Explorer, Smitfraud téléchargeait et installait une application nommée PSGuard. Cette dernière affichait l'écran d'erreur bleu standard de Windows et informait par ce biais l'utilisateur qu'il avait été infecté par Smitfraud.c. Il lui proposait alors de s'en débarrasser via l'application PSGuard. Cette dernière détectait la présence du malware mais demandait à l'internaute de s'enregistrer et de payer pour l'éradiquer. Ce logiciel espion affectait tout type de poste sous environnement Windows (95, 98, Me, 2000, XP, 2003).

Sa vitesse de propagation était toutefois limitée, Smitfraud ne se propageant pas par e-mail.

Trois semaines plus tôt, Symantec et Websense recensaient le premier virus rançonnant les particuliers. PGP coder scannait le poste à la recherche d'une dizaine de format de fichiers différents. Une fois qu'il avait recensé les données correspondantes, il cryptait ces fichiers puis exigeait le paiement de 200 dollars pour délivrer la clef nécessaire à la lecture des fichiers. Ce cheval de troie s'appuyait sur une faille d'Internet Explorer corrigée en juillet 2004 pour se propager.

Toutefois, là encore, les risques demeuraient limités. Le code utilisé pour le cryptage s'appuyait sur l'outil PGP bien connu du marché, et ne pouvait s'installer que sur un poste non mis à jour et sans antivirus.

Et aussi du 8 au 15 juin 2005

Coup d'envoi de la quatrième génération de Renater

La quatrième génération de Renater (Réseau national de télécommunications pour la Technologie, l'Enseignement et la Recherche) reliait 600 implantations à travers la France : universités et autres organismes de recherche. Les principales améliorations apportées : un routage optimisé des flux, et de nouvelles fonctions pour répondre aux besoins des projets de grille. Renater 4 qui devait entrer en production d'ici la fin de l'année allait être déployé et administré par Communication & Systèmes.

Axway absorbait Crinsoft

Axway, fournisseur de solutions d'intégration (EAI et BtoB) filiale de la SSII Sopra Group, annonçait l'acquisition de Crinsoft : une société de services roumaine spécialisée dans le développement logiciel pour le compte d'éditeurs. Implantée à Bucarest, Crinsoft employait une cinquantaine de personnes. Objectif de ce rachat pour Axway : se doter d'un centre de R&D nearshore.

Oracle jetait son dévolu sur TimesTen

Oracle achetait TimesTen, société de 90 personnes développant un logiciel qui améliore les performances des gestionnaires de bases de données, notamment dans les secteurs des transactions boursières, des réservations par Internet et autres activités qui demandent des temps de réponses rapides.