Pour gérer vos consentements :
Categories: Sécurité

Microsoft propose une parade au ver Koobface

Après avoir fait quelques ravages sur les postes de certains utilisateurs peu méfiants, le ver Koobface pourrait perdre du terrain. Dans un post sur le blog du MSRT (Malicious Software Removal Tool), les équipes de Microsoft ont expliqué qu’elles avaient pu intégré la parade au ver dans leur utilitaire anti-malware.

Pourtant Kooface a connu plusieurs moutures qui l’ont conduit àinfecter de nombreux utilisateurs. Il faut croire que le ver et ses nouvelles variantes a pu se diffuser sur tous les réseaux. MySpace, Bebo ou encore Hi5 auraient été aussi sujets à la menace. A la loupe, la technique peut fonctionner sur tous ces sites. Le ver se connecte à l’une de ces adresses légitimes via les identifiants récupérés dans les cookies d’un utilisateur. Il cherche ensuite à i nfecter un nouvel ami auquel est envoyé un message. Simple et efficace.

Les responsables de Microsoft dévoilent en détail les caractéristiques du malware. Dans son commentaire, Scott Molenkamp, chercheur au MSRT indique que « cette famille de virus n’est pas seulement de la catégorie des vers mais plutôt un amas de composants différents. Chacun d’entre eux peut alors agir pour des tâches différentes les unes des autres. Elle peut ainsi coupler le téléchargement, l’hébergement de pages Web, le vol de mots de passe ou encore l’envoi d’identifiants vers des contacts de différents sites de réseaux sociaux« .

A la pelle, les sites désormais « protégés » par Microsoft sont, selon l’éditeur : Bebo.com, Facebook, Friendster, Fubar.com, hi5.com, LiveJournal, MySpace, myYearbook, Netlog et Tagged. Des cibles du ver Koobface dont beaucoup sont utilisés aux Etats-Unis. Nulle mention de Twitter et LinkedIn, pourtant touchés par Koobface.

L’intégration de la parade dans le Malicious Software Removal Toolva permettre de nettoyer les postes infectés et permettre d’y voir un peu plus clair quant au nombre d’infections de rang mondial.

Pour autant la vigilance ne doit pas être relâchée dans le sens où les méthodes de piratage de réseaux sociaux ont déjà évolué vers des techniques bien plus fines. Des faux messages sont désormais envoyés proposés par certains de vos (vrais-faux) amis contenant des vidéos sur des sites piégés. Là encore, toute prudence est requise.

Recent Posts

Les logiciels libres entrés au SILL au deuxième trimestre 2024

D'AgentJ à YesWiki, voici les dernières entrées au SILL (Socle interministériel de logiciels libres).

5 heures ago

WSL2 fait le grand saut vers Linux 6.6

En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…

10 heures ago

Google pétri d’incertitudes sur l’empreinte environnementale de l’IA

Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…

12 heures ago

Optimisation du processus commercial : la clé de la croissance pour les TPE/PME ?

Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…

13 heures ago

Red Hat France : la problématique VMware plus concrète que les LLM

Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…

1 jour ago

À l’aune des conteneurs, Canonical étend son approche LTS

Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…

1 jour ago