Découvert le 26 janvier 2005, le ver W32/Bagle-ay (également dénommé Email-Worm.Win32.Bagle.ax, W32/Bagle.bj@MM ou encore Worm_Bagle.Ay selon les éditeurs d’antivirus) commence à inquiéter le monde de la sécurité. McAfee vient notamment de relever son niveau d’alerte de « Low » à « Medium ». Pas de quoi s’alarmer si ce n’est que cette nouvelle variante de Bagle se distingue de ses prédécesseurs par quelques astuces réfléchies.
Côté mode de propagation, pas de surprise. Bagle.ay arrive en pièce jointe, un fichier exécutable de 19 Ko au nom aléatoire (wsd01, viupd02, siupd02, guupd02, zupd02, upd02, Jol03), d’un e-mail dont l’objet peut varier : « Delivery service mail, Delivery by mail, Registration is accepted, Is delivered mail, You are made active… » L’objet du courriel se poursuit en anglais et invite naturellement l’utilisateur à double-cliquer sur le fichier joint. Ce qu’il ne faut évidemment pas faire.
Sinon, le ver se copie dans le répertoire système de Windows et enregistre sa copie dans la base de registres afin de se réactiver à chaque démarrage de la machine. Jusque-là, rien de surprenant. Pas plus que les tentatives de désactivation des applications de sécurité qui surveillent les connexions Internet et le réseau local. En cas de succès, la machine devient vulnérable à tous types d’attaques, notamment par des programmes que des personnes malintentionnées n’hésiteront pas à installer à distance pour prendre le contrôle du système.
Un ver qui choisit ses adresses e-mail
Ensuite, Bagle-ay tente de s’envoyer aux contacts trouvés sur le disque dur. A la différence que le ver prend soin d’éviter les adresses e-mail qui pourraient alerter les instances de sécurité. Editeurs d’antivirus en premier lieu (F-Secure, McAfee, Panda, Kaspersky…) mais aussi les adresses contenant « microsoft », « no-reply », « samples » et même « Linux », « Unix » alors que le ver est exclusivement actif sous système Windows. Cette précaution a permis de retarder (un peu) la découverte de l’existence du ver par les sociétés de sécurité et d’assurer ainsi un début de propagation.
L’utilisateur peut aussi se contaminer en fréquentant les réseaux peer-to-peer. Outre le dossier système, Bagle.ay prend soin de se répliquer dans tous les répertoires contenant le terme « shar » où il s’installe sous divers noms aussi attrayants que « ACDSee 9.exe », « Adobe Photoshop 9 full.exe », « Ahead Nero 7.exe », et même « XXX hardcore images.exe ». Désormais avertis, les éditeurs d’antivirus ont mis à jour leurs bases de données de définitions de virus. Un antivirus à jour (ou une solution de protection préventive comme Viguard de Tegam) devrait prévenir tout risque d’infection.
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…