Pour gérer vos consentements :
Categories: Cloud

Saint Valentin : le ver Nurech.A déclare sa flamme à sa manière

L’exploitation de la Saint Valentin n’échappe pas à la propagation de virus informatique, à l’image des annonces commerciales qui fleurissent bien avant le 14 février. Les laboratoires de sécurité de l’éditeur Panda alertent sur la propagation rapide du ver Nurech.A (W32/Nurech.A.worm exactement).

Détecté le 3 février 2007, « ce ver s’est propagé rapidement au cours des dernières heures et a déjà infecté des centaines d’ordinateurs », annonce l’éditeur. « Par conséquent, il est maintenant dans la liste des dix virus les plus détectés par ActiveScan, la solution antivirus en ligne gratuite de Panda Software ».

A l’heure de la rédaction de cet article, Nurech.A apparaissait en tête de la liste des agents infectieux de la société de sécurité. Face au risque d’infection, Panda a attribué le niveau deux (sur une échelle qui en compte quatre) à l’alerte virale.

Nurech.A se présente dans un courriel avec un entête aléatoire du type » Together You and I » (Ensemble toi et moi), « Everyone Needs Someone » (Tout le monde a besoin de quelqu’un) ou encore « Cyber Love » (Amour sur Internet). Les objets de message sont rédigés en anglais pour le moment. Le nom de l’expéditeur est également aléatoire mais c’est toujours celui d’une femme. Enfin, il est accompagné d’une pièce jointe exécutable qui se fait passer pour une carte postale virtuelle (« Flash Postcard.exe » ou « greeting postcard.exe »). Fichier qu’il ne faut surtout pas exécuter sous peine d’infection immédiate.

Nurech.A évite le gouvernement et les militaires

Une fois Nurech.A installé, le ver tente de désactiver les processus de sécurité du PC et recherche des adresses e-mails pour poursuivre sa propagation. S’il se contentait de se propager, l’infection ne serait que contrariante. Mais ses fonctionnalités rootkit le rendent particulièrement malicieux puisqu’elles lui permettent de rendre ses processus invisibles par le système.

Nurech.A semble donc avoir pour mission de se propager le plus largement et rapidement possible en vue d’une action ultérieure (constituer un réseau de PC esclaves, déclencher une attaque massive ou autre). Et le plus discrètement possible. Le ver prend en effet soin de ne pas se répliquer vers les adresses e-mail destinées au gouvernement (.gov) et aux militaires (.mil) afin de ne pas attirer l’attention des instances gouvernementales liées à la sécurité.

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago