Le ver Storm fait de nouveau parler de lui
Après une première attaque début juillet, une nouvelle variante du ver Storm
a été utilisée pour relancer un assaut sur le Web.
Une vaste attaque coordonnée a été déclenchée le 25 juillet avec une variante du ver Storm. Environ 142 millions de spams contenant des URL vers des pages Web infectées ont ainsi été envoyés.
L’e-mail maudit se présente généralement sous la forme d’une invitation à découvrir une carte électronique soi-disant adressée au destinataire. Le message invite à cliquer sur un lien hypertexte censé ouvrir la e-carte.
« Les auteurs de virus évitent le rush de Noël et se préparent dès maintenant », commente Peter Lorant, directeur chez Postini, un éditeur de solutions de sécurité pour les communications electroniques qui est à l’origine de l’alerte [récemment racheté par Google, ndlr].
« Les auteurs de virus avaient pour habitude de commencer en septembre, mais aujourd’hui ils frappent en juillet, un mois traditionnellement calme », constate Peter Lorant. « C’est la deuxième attaque ce mois-ci qui utilise la même variante du ver. »
La première attaque est survenue entre les 2 et 9 juillet. Elle a généré 123 millions de messages, soit trois fois plus que n’importe quelle attaque lancée au cours des deux dernières années. Mais dans l’attaque précédente, le programme malveillant était envoyé sous forme de pièce jointe, tandis qu’il s’agit cette fois d’une attaque Web exclusivement.
En général, les sites qui hébergent le programme malveillant sont générés par les auteurs du malware eux-mêmes. Mais il existe aussi dans une moindre mesure le cas de pages piratées d’entreprises légitimes.
Peter Lorant estime que les entreprises devraient prendre davantage soin de leurs sites afin d’éviter qu’ils ne deviennent un vecteur d’attaque.
« Sur les millions de sites existants, 99% sont des sites de petites et moyennes entreprises ou des sites personnels », précise l’expert de sécurité IT. « Généralement, les petites entreprises paient quelques milliers d’euros pour créer leur site, puis négligent de le mettre à jour. Elles devraient prendre des mesures plus strictes pour ne plus être utilisées pour la propagation de malware. »
Traduction d’un article de Vnunet.com en date du 26 juillet 2007