Un ver extrêmement agressif assaille les messageries instantanées
Une nouvelle variante du ver
Palevo attaque les systèmes non protégés avec de faux liens vers des
galeries de photos. Le dernier-né de la famille Palevo se
diffuse ces jours-ci sous la forme d’une vague massive de spam de
messagerie instantanée, générée de façon automatique. Le message non
sollicité incite les destinataires à cliquer sur un lien accompagné d’un
smiley souriant, censé les diriger vers une image ou une galerie de
photos.
Au lieu d’ouvrir ce qui est censé être une galerie
d’images, les utilisateurs sont invités à enregistrer un faux fichier
JPG, qui est en fait un exécutable contenant la charge utile
malveillante Worm.P2P.Palevo.DP.
Palevo.DP
est synonyme de ravage pour les systèmes
non protégés qui sont infectés. Il commence par créer plusieurs
fichiers cachés dans le dossier Windows : mds.sys, mdt.sys, winbrd.jpg,
infocard.exe et modifie certaines clés de registre pour qu’elles
pointent vers ces fichiers afin de neutraliser le pare-feu du système
d’exploitation.
Comme les autres membres de sa famille, Palevo.DP
dispose d’un composant de type backdoor qui permet aux attaquants de
prendre à distance le contrôle total de l’ordinateur compromis pour y
installer d’autres malwares, voler des fichiers, lancer des campagnes de
spam et des attaques de malwares sur d’autres systèmes. La famille
Palevo est également capable d’intercepter des mots de passe et d’autres
données sensibles saisies dans les navigateurs web Mozilla Firefox et
Microsoft Internet Explorer, ce qui la rend extrêmement dangereuse
pour les internautes utilisant des services bancaires en ligne ou
faisant des achats sur Internet.
Le mécanisme de diffusion comprend
également l’infection de partages réseau et de supports de stockage
amovibles comme les clés USB, dans lesquels il crée des fichiers
autorun.inf pointant vers sa copie. Lorsqu’un disque amovible ou une
carte mémoire sont insérés dans des ordinateurs dont la fonction
d’exécution automatique (autorun) est activée ou qui ne sont pas
protégés par une solution de sécurité avec analyse à l’accès, le système
est automatiquement infecté.
Les vers
Palevo affectent également les utilisateurs de plateformes de partage
P2P telles qu’Ares, BearShare, iMesh, Shareza, Kazaa, DC++, eMule et
LimeWire, en ajoutant leur code aux fichiers partagés.
« Nous
recommandons aux utilisateurs d’être extrêmement prudents et de ne
cliquer sur aucun lien reçu via des clients de messagerie instantanée
sans avoir vérifié auprès de l’expéditeur la validité des sites Web vers
lesquels ces liens pointent. Cette offensive du ver Palevo est
extrêmement agressive et nous avons assisté au début de cette attaque à
des taux d’infection dépassant largement les 500% par heure pour des
pays comme la Roumanie, la Mongolie ou l’Indonésie ». déclare Catalin
Cosoi, Chercheur des Laboratoires BitDefender.
Sources :
Zataz.com
Une nouvelle variante du ver
Palevo attaque les systèmes non protégés avec de faux liens vers des
galeries de photos. Le dernier-né de la famille Palevo se
diffuse ces jours-ci sous la forme d’une vague massive de spam de
messagerie instantanée, générée de façon automatique. Le message non
sollicité incite les destinataires à cliquer sur un lien accompagné d’un
smiley souriant, censé les diriger vers une image ou une galerie de
photos.
Au lieu d’ouvrir ce qui est censé être une galerie
d’images, les utilisateurs sont invités à enregistrer un faux fichier
JPG, qui est en fait un exécutable contenant la charge utile
malveillante Worm.P2P.Palevo.DP.
Palevo.DP
est synonyme de ravage pour les systèmes
non protégés qui sont infectés. Il commence par créer plusieurs
fichiers cachés dans le dossier Windows : mds.sys, mdt.sys, winbrd.jpg,
infocard.exe et modifie certaines clés de registre pour qu’elles
pointent vers ces fichiers afin de neutraliser le pare-feu du système
d’exploitation.
Comme les autres membres de sa famille, Palevo.DP
dispose d’un composant de type backdoor qui permet aux attaquants de
prendre à distance le contrôle total de l’ordinateur compromis pour y
installer d’autres malwares, voler des fichiers, lancer des campagnes de
spam et des attaques de malwares sur d’autres systèmes. La famille
Palevo est également capable d’intercepter des mots de passe et d’autres
données sensibles saisies dans les navigateurs web Mozilla Firefox et
Microsoft Internet Explorer, ce qui la rend extrêmement dangereuse
pour les internautes utilisant des services bancaires en ligne ou
faisant des achats sur Internet.
Le mécanisme de diffusion comprend
également l’infection de partages réseau et de supports de stockage
amovibles comme les clés USB, dans lesquels il crée des fichiers
autorun.inf pointant vers sa copie. Lorsqu’un disque amovible ou une
carte mémoire sont insérés dans des ordinateurs dont la fonction
d’exécution automatique (autorun) est activée ou qui ne sont pas
protégés par une solution de sécurité avec analyse à l’accès, le système
est automatiquement infecté.
Les vers
Palevo affectent également les utilisateurs de plateformes de partage
P2P telles qu’Ares, BearShare, iMesh, Shareza, Kazaa, DC++, eMule et
LimeWire, en ajoutant leur code aux fichiers partagés.
« Nous
recommandons aux utilisateurs d’être extrêmement prudents et de ne
cliquer sur aucun lien reçu via des clients de messagerie instantanée
sans avoir vérifié auprès de l’expéditeur la validité des sites Web vers
lesquels ces liens pointent. Cette offensive du ver Palevo est
extrêmement agressive et nous avons assisté au début de cette attaque à
des taux d’infection dépassant largement les 500% par heure pour des
pays comme la Roumanie, la Mongolie ou l’Indonésie ». déclare Catalin
Cosoi, Chercheur des Laboratoires BitDefender.
Sources :
Zataz.com