Netsky démasqué?
nausica
Messages postés
33
Statut
Membre
-
slimane -
slimane -
Voici un petit article qui me semble bien instructif...
Peut-être que maintenant, on aura la paix avec ce virus, en attendant un autre!
http://www.zdnet.fr/actualites/internet/0,39020774,39148449,00.htm
Pourquoi l'url ne s'affiche-t-elle pas en entier? ce sont pourtant bien des virgules qu'il faut taper!!! Bref, copier/coller!
Peut-être que maintenant, on aura la paix avec ce virus, en attendant un autre!
http://www.zdnet.fr/actualites/internet/0,39020774,39148449,00.htm
Pourquoi l'url ne s'affiche-t-elle pas en entier? ce sont pourtant bien des virgules qu'il faut taper!!! Bref, copier/coller!
A voir également:
- Netsky démasqué?
- Démasqué par Google Maps : il cachait un cadavre dans sa voiture - Accueil - Transports & Cartes
3 réponses
www.zdnet.fr/actualites/internet/0,39020774,39148449,00.htm
désolée, je retente le coup, mais impossible de créer le lien. La virgule pose pb!
désolée, je retente le coup, mais impossible de créer le lien. La virgule pose pb!
Voici le corps de l'article (et le nom de l'auteur)
puisque je ne peux pas créer le lien!
Une variante du virus Netsky a réussi à bloquer quatre des cinq sites web qu'elle visait en déclenchant des attaques par "déni de service distribué". Apparu le 29 mars dernier, Netsky.Q est programmé pour déclencher ce type d'offensive, dont le principe est de saturer les serveurs web en leur envoyant un grand nombre de requêtes depuis la multitude d'ordinateurs infectés. Lesquels, répétant leurs flots de requêtes, provoquent donc un déni de service en cascade ("distributed denial of service" ou DDOS).
Selon l'éditeur Trend Micro, Netsky.Q a infecté depuis sa découverte 70.000 machines environ, dont la majorité au Japon et environ 2.000 en France.
L'attaque, planifiée pour la période du 8 au 11 avril, ciblait les portails des principaux programmes d'échange de fichiers (kazaa.com, edonkey2000.com et emule-project.net), ainsi que deux sites qui hébergent des programmes servant à "craquer" les protections de logiciels commerciaux (cracks.st, crasks.am).
Résultat pour ce premier jour d'attaque: eDonkey a dû changer d'adresse (désormais edonkey2000.com); même chose pour eMule, qui renvoie vers un site miroir de son portail (emule-project.org). Quant aux sites "cracks", ils étaient inaccessibles jeudi en fin d'après-midi. Au final, Kazaa semble la seule cible de Nestky.Q a avoir survécu à son attaque.
Rappelons que Netsky.Q arrive sur le système sous la forme d'un message électronique avec le virus dissimulé dans la pièce jointe. Pour le contaminer, il exploite une vieille faille d'Internet Explorer (5.01 et 5.5) découverte et corrigée depuis 2001. Cette faille permet l'exécution automatique d'une pièce jointe d'un e-mail en lisant simplement celui-ci ou en le prévisualisant. Il n'est donc pas nécessaire de cliquer sur le fichier attaché pour que le virus s'active.
Une fois la machine infectée, ce virus se renvoie vers des adresses trouvées sur le système via son propre moteur SMTP. Pour s'en prémunir, il faut, outre l'installation des patchs de Microsoft, mettre à jour la base de signatures de son programme antivirus et scanner son ordinateur.
Avec Christophe Guillemin pour ZDNet France
puisque je ne peux pas créer le lien!
Une variante du virus Netsky a réussi à bloquer quatre des cinq sites web qu'elle visait en déclenchant des attaques par "déni de service distribué". Apparu le 29 mars dernier, Netsky.Q est programmé pour déclencher ce type d'offensive, dont le principe est de saturer les serveurs web en leur envoyant un grand nombre de requêtes depuis la multitude d'ordinateurs infectés. Lesquels, répétant leurs flots de requêtes, provoquent donc un déni de service en cascade ("distributed denial of service" ou DDOS).
Selon l'éditeur Trend Micro, Netsky.Q a infecté depuis sa découverte 70.000 machines environ, dont la majorité au Japon et environ 2.000 en France.
L'attaque, planifiée pour la période du 8 au 11 avril, ciblait les portails des principaux programmes d'échange de fichiers (kazaa.com, edonkey2000.com et emule-project.net), ainsi que deux sites qui hébergent des programmes servant à "craquer" les protections de logiciels commerciaux (cracks.st, crasks.am).
Résultat pour ce premier jour d'attaque: eDonkey a dû changer d'adresse (désormais edonkey2000.com); même chose pour eMule, qui renvoie vers un site miroir de son portail (emule-project.org). Quant aux sites "cracks", ils étaient inaccessibles jeudi en fin d'après-midi. Au final, Kazaa semble la seule cible de Nestky.Q a avoir survécu à son attaque.
Rappelons que Netsky.Q arrive sur le système sous la forme d'un message électronique avec le virus dissimulé dans la pièce jointe. Pour le contaminer, il exploite une vieille faille d'Internet Explorer (5.01 et 5.5) découverte et corrigée depuis 2001. Cette faille permet l'exécution automatique d'une pièce jointe d'un e-mail en lisant simplement celui-ci ou en le prévisualisant. Il n'est donc pas nécessaire de cliquer sur le fichier attaché pour que le virus s'active.
Une fois la machine infectée, ce virus se renvoie vers des adresses trouvées sur le système via son propre moteur SMTP. Pour s'en prémunir, il faut, outre l'installation des patchs de Microsoft, mettre à jour la base de signatures de son programme antivirus et scanner son ordinateur.
Avec Christophe Guillemin pour ZDNet France