Pour gérer vos consentements :
Categories: Sécurité

Virus: Doomjuice fait des petits

Comme son grand frère, Doomjuice.B (ou Mydoom.D) se propage de la même manière que son prédécesseur découvert le 9 février en recherchant sur Internet tous les ordinateurs infectés par Mydoom.A ou Mydoom.B, selon l’éditeur Kaspersky Labs.

La sale bête est plus vicieuse, puisque Doomjuice.B place dans son entête une adresse http aléatoire qui le rend encore plus difficile à repérer et à filtrer. Dès qu’il a établi la connexion avec l’ordinateur infecté via le port 3127 ouvert par Mydoom, Doomjuice.B envoie sa copie qui sera exécutée par la partie cheval de Troie de Mydoom. Traduction: Doomjuice.B ne se propage pas par e-mail ou par les plateformes de P2P. Il utilise la « back door » ouverte par Mydoom sur les ordinateurs pour attaquer. L’objectif principal de Doomjuice.B est de lancer une attaque par déni de service sur le site de Microsoft. Le ver se copie dans le répertoire système de Windows sous le nom « REGEDIT.EXE » et s’inscrit dans la clé de la base de registre qui gère les lancements automatiques. Ensuite, il vérifie la date du système. Si la date est comprise entre le 8 et le 12 du mois, l’attaque par déni de service n’est pas lancée. Il en va de même si le mois correspond au mois de janvier. Autrement dit, l’attaque par déni de service orchestrée par Doomjuice.B touchera le site www.microsoft.com chaque mois, à l’exception du mois de janvier, du 1er au 8ème jour et du 12ème jusqu’à la fin du mois. Cette attaque se traduira par l’envoi d’une multitude de requêtes http vers le port 80 du site de Microsoft. Néanmoins, l’éditeur a depuis longtemps préparer ses arrières. La précédente version de Doomjuice qui devait aussi attaquer le site de la firme n’a pas fait de grands dégâts. Le rythme d’apparition des versions s’accélère, le danger grandit

Plus que le volume de propagation de MyDoom en janvier, s’est le rythme auquel apparaissent les nouvelles versions qui est inquiétant. S’il ne s’agissait que de recopie de code avec des modifications mineures, ce rythme se serait pas inquiétant en soi, mais il s’agit au contraire de modifications que nous pourrions qualifier de concertées.

Ainsi MyDoom-A s’attaque à SCO, puis MyDoom-B s’en prend à Microsoft, puis Doomjuice-A profite des failles ouvertes par MyDoom, qu’il continue de diffuser, et aujourd’hui Doomjuice-A se propage en changeant d’identité, et sans le code MyDoom. Quelle sera la prochaine évolution ? Déjà, les pirates modifient le code afin se protéger et de se protéger du risque de remonter à la source. De plus, la virulence d’une attaque est généralement immédiate, alors que précédemment les temps de propagation étaient beaucoup plus longs. Quant à la dérive mafieuse, elle semble pour le moment ne concerner principalement que les auteurs de spam, mais cette tendance peut aussi s’inverser rapidement. Mise à jour, anti-virus et pare-feu seront d’actualité pour longtemps encore !

Recent Posts

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

6 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

1 jour ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

2 jours ago