Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Myfip.H, le ver invisible qui menace les réseaux


Sebastien.B

Messages recommandés

Il utilise la technologie des 'rootkit qui le rend indétectable aux antivirus ordinaires. Myfip pénètre les réseaux d'entreprise et dérobe des données stratégiques. Sa version .H se fait plus menaçante encore !

 

Un ver actif invisible qui utilise les technologies de 'rootkit peut rester indétectable par un anti-virus ordinaire. Soit que le système est déjà infecté par un ver rootkit avant que l'anti-virus ne soit installé, soit un nouveau ver cache ses fichiers et ses processus avant la mise à jour de l'anti-virus.

 

L'éditeur finlandais F-Secure a détecté un ver particulier, Myfip.H, qui utilise les techniques de "stealth kernel rootkit" pour se cacher de l'administrateur système et des antivirus traditionnels. Il a été conçu pour infecter les ordinateurs et voler leurs données sensibles.

 

Myfip est le premier ver à avoir déclenché l'alerte parmi les entreprises en 2004, grâce à son habileté à voler des informations sensibles.

 

Contrairement aux autres vers, comme le Zotob, Myfip.H a été créé pour provoquer le moins d'intérêt possible de façon à réaliser sa mission. Et il ne se propage pas tout seul ! La transmission a lieu lors d'envoi de 'spams' avec un fichier joint.

 

Lorsque l'utilisateur clique sur le fichier joint, Myfip scanne le disque dur de la machine infectée et le réseau d'information de l'entreprise, à la recherche des types de fichiers prédéfinis. Ensuite, il renvoie ces fichiers à l'attaquant.

 

"Myfip est un bon exemple des nouveaux types de codes malicieux qui sont utilisés pour exécuter des tâches spécifiques, souvent dans un but criminel", a déclaré Mikko Hypponen, chief research officer de F-Secure.

 

"Les vers invisibles utilisant les "rootkit" sont une menace claire et présente pour les entreprises possédant des informations sensibles à protéger. Dès que la 'rootkit' est présente dans la mémoire, les anti-virus traditionnels ont de réels problèmes pour la détecter".

 

 

http://www.silicon.fr/getarticle.asp?ID=11304

Lien vers le commentaire
Partager sur d’autres sites

ça ne touche QUE les entreprises ?

et donc quels antivirus sont capables de le detecté ??

Lien vers le commentaire
Partager sur d’autres sites

Rejoindre la conversation

Vous pouvez publier maintenant et vous inscrire plus tard. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...