| | | | | Audrey | Laissez vivre les mots | Administrateur | | | 12339 messages postés |
| Posté le 15-08-2006 à 16:02:23
| Virus Wargbot Wargbot est un virus qui se propage via le logiciel AOL Instant Messenger (AIM), les dossiers partagés ainsi que le réseau. Exploitant une faille Microsoft récemment corrigée, il est capable d'infecter automatiquement les ordinateurs connectés à Internet fonctionnant sous Windows 2000 et XP SP1 non à jour dans leurs correctifs. Une fois installé, le virus ouvre une porte dérobée permettant à un individu de prendre le contrôle à distance de l'ordinateur infecté. PREVENTION : Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows 2000, XP et 2003 doivent également mettre à jour leur système afin de corriger la faille affectant le Service Serveur (MS06-040) exploitée par le virus pour s'exécuter automatiquement. DESINFECTION : Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. TYPE : Ver SYSTEME(S) CONCERNE(S) : Windows 95 Windows 98 Windows Me Windows NT Windows 2000 Windows XP Windows 2003 ALIAS : Win32/Cuebot.J (CA) Backdoor.Win32.IRCBot.st (F-Secure) IRC-Mocbot!MS06-040 (Mc Afee) W32/Cuebot-M (Sophos) W32.Wargbot (Symantec) WORM_IRCBOT.JK (Trend Micro) WORM_IRCBOT.JL (Trend Micro) TAILLE : 9.609 octets DECOUVERTE : 12/08/2006 DESCRIPTION DETAILLEE : Wargbot est un virus qui se propage via le logiciel AOL Instant Messenger (AIM), les dossiers partagés ainsi que le réseau. Il est ainsi capable d'infecter les ordinateurs non à jour dans leurs correctifs fonctionnant sous Windows 2000 et XP SP1 via le port TCP 445 durant leur connexion à Internet sans aucune intervention de l'utilisateur, en exploitant la faille Microsoft Service Serveur (MS06-040) annoncée et corrigée le 08/08/06. Une fois exécuté, le virus se copie dans le répertoire System sous le nom wgareg.exe ou wgavm.exe en tentant de se faire passer pour un composant "Windows Genuine Advantage", puis ouvre une porte dérobée permettant à un individu de prendre le contrôle à distance de l'ordinateur infecté et d'effectuer diverses actions dont le téléchargement de fichier ou le lancement d'attaque par déni de service contre d'autres ordinateurs. Il tente de se propager en envoyant le cas échéant un message aux contacts AIM contenant un lien destiné à provoquer son téléchargement ainsi qu'en scannant le réseau à la recherche d'autres machines vulnérables à la faille Service Serveur. La propagation de ce virus reste pour l'instant limitée car il utilise un exploit (code informatique) récemment rendu public qui ne fonctionne pas dans le cas des ordinateurs sous Windows XP SP2 et 2003 Server. L'apparition d'un nouvel exploit et d'une nouvelle variante du virus est cependant à craindre, aussi l'application des correctifs de sécurité est urgente pour les retardataires utilisateurs d'ordinateurs sous Windows 2000, XP et 2003.
-------------------- |
| |
| | | | | | |
|