Microsoft a neutralisé le ver Blaster, mais la menace subsiste
Principale cible de Blaster -également nommé W32.Blaster, MSBlaster, Wincan ou encore LovSan- Microsoft a neutralisé la menace pour ses serveurs, qui devaient être attaqués à partir de samedi 16 à minuit. Trois démarches ont permis de bloquer le virus: la sécurisation du code, le transfert sur des serveurs protégés, et la suppression de l'accès à www.windowsupdate.com.
Mais en protégeant ses ressources, Microsoft n'a pas mis fin à la menace! En effet, Blaster aurait attaqué entre 390.000 postes (source Microsoft) et 3 millions de postes équipés de Windows (sources d'analystes), et il serait encore actif sur des milliers, voire des dizaines de milliers de postes. 2.500 PC infectés chaque heure ! Comme nous l'indiquions dans notre précédent article, Blaster continue de se propager en particulier sur le continent asiatique. D'autant que de nouvelles variantes apparaissent. Ainsi, le fichier 'blaster.exe' serait remplacé par 'teekids.exe', qui ajoute dans la base de registres une clé baptisée 'Microsoft Inet Xp'. La menace est d'autant plus réelle que le code de Blaster prévoit de renouveler l'attaque tous les mois. D'ailleurs, Microsoft, prudent, ne prévoit pas dans l'immédiat de réactiver l'adresse principalement visée par le ver. Le service de mises à jour de Microsoft France est accessible à la nouvelle adresse suivante : https://v4.windowsupdate.microsoft.com/fr/default.asp
Sur le même thème
Voir tous les articles Cybersécurité