Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Sebastien.B

Myfip.H, le ver invisible qui menace les réseaux

Messages recommandés

Il utilise la technologie des 'rootkit qui le rend indétectable aux antivirus ordinaires. Myfip pénètre les réseaux d'entreprise et dérobe des données stratégiques. Sa version .H se fait plus menaçante encore !

 

Un ver actif invisible qui utilise les technologies de 'rootkit peut rester indétectable par un anti-virus ordinaire. Soit que le système est déjà infecté par un ver rootkit avant que l'anti-virus ne soit installé, soit un nouveau ver cache ses fichiers et ses processus avant la mise à jour de l'anti-virus.

 

L'éditeur finlandais F-Secure a détecté un ver particulier, Myfip.H, qui utilise les techniques de "stealth kernel rootkit" pour se cacher de l'administrateur système et des antivirus traditionnels. Il a été conçu pour infecter les ordinateurs et voler leurs données sensibles.

 

Myfip est le premier ver à avoir déclenché l'alerte parmi les entreprises en 2004, grâce à son habileté à voler des informations sensibles.

 

Contrairement aux autres vers, comme le Zotob, Myfip.H a été créé pour provoquer le moins d'intérêt possible de façon à réaliser sa mission. Et il ne se propage pas tout seul ! La transmission a lieu lors d'envoi de 'spams' avec un fichier joint.

 

Lorsque l'utilisateur clique sur le fichier joint, Myfip scanne le disque dur de la machine infectée et le réseau d'information de l'entreprise, à la recherche des types de fichiers prédéfinis. Ensuite, il renvoie ces fichiers à l'attaquant.

 

"Myfip est un bon exemple des nouveaux types de codes malicieux qui sont utilisés pour exécuter des tâches spécifiques, souvent dans un but criminel", a déclaré Mikko Hypponen, chief research officer de F-Secure.

 

"Les vers invisibles utilisant les "rootkit" sont une menace claire et présente pour les entreprises possédant des informations sensibles à protéger. Dès que la 'rootkit' est présente dans la mémoire, les anti-virus traditionnels ont de réels problèmes pour la détecter".

 

 

http://www.silicon.fr/getarticle.asp?ID=11304

Partager ce message


Lien à poster
Partager sur d’autres sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.
Note: Your post will require moderator approval before it will be visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.


  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×
×
  • Créer...