Alerte ver/Virus: Trend Micro détecte MsBlast.A
Publié par Pierre Mangin le - mis à jour à
Son potentiel de destruction est classé « élevé », ainsi que son taux de propagation
Ce ver/ virus, signalé ce 12 août par l'éditeur de logiciel anti-virus, exploite une faille de Windows, celle de la saturation du 'buffer' (mémoire tampon) de la procédure de requête réseau RPC DCOM ('
remote procedure call, distributed component object model'). A travers cette faille, on peut obtenir tous les accès et exécuter tout code sur une machine distante. Ce ver est identifié ainsi: WORM _MSBLAST.A ou encore sous les alias suivants : W32/Lovsan.worm, Lovsan, W32.Blaster.Worm Il a été observé en train de scanner continuellement et d'envoyer des data à des systèmes vulnérables en utilisant le port réseau 135. Il lance des attaques provoquant des dénis de service sur les serveurs (distributed denial of service) aux dates suivantes: le 16 et le 31 des mois de janvier à août et aléatoirement sur tous les jours de septembre à décembre. Pas sympa pour Bill G. A l'intérieur de ce ver, figure ce texte: « I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! » Pour plus d'information et pour télécharger le module traitant cette faille, consulter le site Microsoft.com: Microsoft Security Bulletin MS03-026 Pour détecter, supprimer le ver/virus: https://www.trendmicro-europe.com ou https://housecall.trendmicro.com/ .