Il y a 5 ans : Sober, ver protéiforme et spammeur

Toutes les semaines, retour sur un événement marquant de l'actualité de l'industrie informatique & télécoms d'il y a 5 ans.

Encore une fois, les technologies hybrides étaient utilisées par un ver, appelé Sober.A. Se propageant par voie de courriel, il incitait le destinataire à ouvrir une pièce jointe, prétextant qu'il s'agissait d'une mise à jour anti-virus ou d'un patch de sécurité.

Une fois au coeur du système, il se mettait à s'auto-répliquer grâce à un moteur SMTP embarqué, utilisant toutes les adresses mail qu'il trouvait dans les carnets d'adresses ou les fichiers disponibles sur le poste touché.

Détecté pour la première fois le 24 octobre 2003 aux Etats-Unis, puis dans 29 autres pays, le virus avait été comptabilisé alors un peu moins de 8 000 fois, atteignant un pic le 28 octobre, à presque 3 500 interceptions quotidiennes.

L'éditeur d'anti-virus Panda Software avait été le premier à signaler l'épidémie naissante. "Le ver présente quelques nouveautés, notamment le fait d'être comprimé en format UPX, un protocole de compression pour exécutables qui ne nécessite pas de phase de décompression pour s'activer. Cela le rend difficile à détecter car il est envoyé en format MIME, certes corrompu, mais qui lui permet de se faire passer pour un fichier texte ou HTML, et non comme un exécutable", expliquait l'un de ses responsables.

Facile à détecter quand il avait réussi à s'installer, Sober affichait une fenêtre disant "Error : File not complete!", simulant une erreur dans l'exécution d'un fichier. Les titres des courriels qui le véhiculaient étaient quant à eux très variés et les messages, écrits en langue anglaise ou allemande, pouvaient ressembler à cela : "New Sobig variation in the net. You must change any settings before the worm control your computer! But, read the official statement from Norton Anti Virus!".

Les pièces attachées étaient de formats multiples : .exe, .com, .bat, .pif ou .scr. Selon les explications fournies par Kaspersky Labs, Sober créait dans le dossier système de Windows trois copies portant des noms différents, puis il les inscrivait dans la base de registre. Il lançait ensuite sa procédure de diffusion. Pour cela, il recherchait, sur l'ordinateur infecté, des fichiers HTML, WAB, EML, PST, etc. pouvant contenir des adresses de courrier électronique et s'auto-transmettait à ces adresses.

Et aussi, du 28 octobre au 4 novembre 2003

Symantec absorbe On Technology

Editeur spécialisé dans les technologies de sécurité, Symantec finalisait un accord en vue d'acquérir On Technology, un fournisseur de solutions de gestion de ressources informatiques (parc machines, applicatifs, etc.). A hauteur de 100 millions de dollars, cette opération avait pour but d'étendre l'offre de Symantec à la gestion de l'infrastructure IT.

eiStream croque Lexign

Editeur de solutions de gestion des processus métier, eiStream achetait Lexign, un spécialiste de la gestion du cycle de vie des contenus (filiale de Zions Bancorporation). Cette opération qui "nous permettra de gagner de nouvelles parts de marché sur des secteurs très hétérogènes tels que l'assurance, les services financiers ou encore les administrations", indiquait la société.

Blue Coat se renforce dans le filtrage de mails

Constructeur d'appliances de sécurité, Blue Coat concluait le rachat d'Ositis Software, fournisseur de solutions d'antivirus intégrées à des boîtiers et centrées sur l'analyse des contenus relatifs aux e-mails et au Web. A hauteur de 7,1 millions de dollars, cette opération permettait à Blue Coat d'acquérir une technologie complémentaire à sa gamme de produits de la gestion des flux Internet.