Quelques heures à peine après que le ver Bagle ait recommencé à faire parler de lui en version AM (
lire notre article), Bagle-AS, aussi appelé AKA Bagle-AZ, fait son apparition. Comme son prédécesseur, Bagle-AS ne menace que les ordinateurs sous environnement Windows non protégés (non patché ou sans anti virus), se diffuse en ‘mass mailing‘ (envois en masse et aveugles sur des adresses e-mails). Il dispose de son propre serveur SMTP (Simple Mail Transfer Protocol) pour se diffuser plus largement en dehors des messageries du poste infecté, tout en ‘spoofant‘ (détournant à son profit) l’adresse de l’expéditeur. Bagle-AS présente en plus la particularité, déjà présente sur d’autres vers ou virus, de se diffuser aussi via des réseaux en Peer-to-Peer, comme Kazaa, et donc d’infecter les ordinateurs par l’intermédiaire de répertoires d’échanges infectés. Enfin, le ver tente d’installer un ‘backdoor‘ afin de pouvoir prendre le contrôle à distance d’un poste infecté. Bagle-AS se cache derrière des e-mails dont le message reste classique : ‘Re: Hello‘, ‘Re: Thank you!‘ ou ‘Re: Hi‘.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…