Pour gérer vos consentements :
Categories: Sécurité

Virus MyDoom: la 3è variante, DoomJuice, sévit, sans e-mails

MyDoom.C, aussi appelé

SyncZ ou DoomJuice, est à l’image de son grand frère version B : il en veut à Microsoft ! Cette variante du ver, qui a battu les records en début d’année, cherche à se déployer sur des ordinateurs non protégés et infectés par MyDoom.A afin de lancer des attaques jusqu’au ‘déni de service’ contre le site Web de Microsoft. Le site de l’éditeur semble actuellement résister à l’attaque mais une discontinuité du service a été détectée dans la journée du 09 février selon F-Secure. Contrairement à Mydoom, ce nouveau ver /virus ne se propage pas par courrier électronique, ni en utilisant les réseaux ‘peer-to-peer’ de connexions directes entre ordinateurs: « Il scanne des adresses internet au hasard et infecte les machines contaminées par Mydoom à travers la porte dérobée installée par la première version du vers », a ainsi indiqué l’éditeur. Lorsque la connexion est établie, DoomJuice ordonne à la machine infectée par Mydoom d’exécuter son code localement, réinfectant de ce fait la machine en mode distant, précise de son côté Panda Software. Objectif: couvrir les traces Il se copie dans le répertoire Windows System sous le nom ‘intrenat.exe’, avant de se dupliquer dans plusieurs autres répertoires de Windows. La menace est théoriquement faible, puisque MyDoom.C présente les mêmes caractéristiques que celles de la variante B prédédente. Cependant, il suffit que le ver se répande sur de nouveaux « pigeons » en ligne pour que le risque soit avéré: le site Microsoft.com pourrait encore subir des attaques en rafales jusqu’à saturation des accès. Mais il semble que le numéro un mondial du logiciel ait déjà la parade. Conçu pour empêcher de remonter la filière Par ailleurs, cette troisième variante semble surtout destinée à permettre aux auteurs de Mydoom, actuellement très recherchés, de couvrir leurs traces: avant l’apparition de Doomjuice, seuls les auteurs de Mydoom.A étaient en possession du code source du virus, ce qui constitue la meilleure preuve de leur culpabilité aux yeux de la police. « Aujourd’hui plusieurs milliers d’utilisateurs infectés à travers le monde disposent de ce code source archivé dans leur machine, sans le savoir », a expliqué Alexandre Durante, dg de F-Secure France.

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

9 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

12 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

13 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

2 jours ago