Bagle.AM a fait son apparition sur les réseaux. Repéré par la plupart des éditeurs de logiciels de sécurité, le ver se propage rapidement mais sa dangerosité est qualifiée de moyenne.
Bage.AM est un mass-mailer qui utilise son propre moteur SMTP pour se propager vers toutes les adresses mail qu’il détecte. Il utilise également les réseaux d’échange peer-to-peer en copiant des copies de lui même dans les dossiers comprenant le terme « shar ». Par mail, il contient un fichier joint qui est en fait un « downloader ». Une fois exécuté, il permet le téléchargement du ver depuis une source extérieure. Une fois installé, il ouvre une « backdoor » sur le poste infecté en ouvrant le port TCP 81 et le port UDP 81. Grâce à son moteur SMTP, l’expéditeur du mail infecté est connu du destinataire. Le sujet est: Re:, Re: Hello, Re: Hi, Re: Thank you!, Re: Thanks :). Le corps du mail est: :)), le fichier attaché est: Price, price, Joke avec comme extension .com, .cpl, .exe, .scr.
Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…
Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…
La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…
La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…
Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…
Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…