Pour gérer vos consentements :
Categories: Cloud

Le ver Storm fait de nouveau parler de lui

Une vaste attaque coordonnée a été déclenchée le 25 juillet avec une variante du ver Storm. Environ 142 millions de spams contenant des URL vers des pages Web infectées ont ainsi été envoyés.

L’e-mail maudit se présente généralement sous la forme d’une invitation à découvrir une carte électronique soi-disant adressée au destinataire. Le message invite à cliquer sur un lien hypertexte censé ouvrir la e-carte.

« Les auteurs de virus évitent le rush de Noël et se préparent dès maintenant », commente Peter Lorant, directeur chez Postini, un éditeur de solutions de sécurité pour les communications electroniques qui est à l’origine de l’alerte [récemment racheté par Google, ndlr].

« Les auteurs de virus avaient pour habitude de commencer en septembre, mais aujourd’hui ils frappent en juillet, un mois traditionnellement calme », constate Peter Lorant. « C’est la deuxième attaque ce mois-ci qui utilise la même variante du ver. »

La première attaque est survenue entre les 2 et 9 juillet. Elle a généré 123 millions de messages, soit trois fois plus que n’importe quelle attaque lancée au cours des deux dernières années. Mais dans l’attaque précédente, le programme malveillant était envoyé sous forme de pièce jointe, tandis qu’il s’agit cette fois d’une attaque Web exclusivement.

En général, les sites qui hébergent le programme malveillant sont générés par les auteurs du malware eux-mêmes. Mais il existe aussi dans une moindre mesure le cas de pages piratées d’entreprises légitimes.

Peter Lorant estime que les entreprises devraient prendre davantage soin de leurs sites afin d’éviter qu’ils ne deviennent un vecteur d’attaque.

« Sur les millions de sites existants, 99% sont des sites de petites et moyennes entreprises ou des sites personnels », précise l’expert de sécurité IT. « Généralement, les petites entreprises paient quelques milliers d’euros pour créer leur site, puis négligent de le mettre à jour. Elles devraient prendre des mesures plus strictes pour ne plus être utilisées pour la propagation de malware. »

Traduction d’un article de Vnunet.com en date du 26 juillet 2007

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago