Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Sebastien.B

Myfip.H, le ver invisible qui menace les réseaux

Messages recommandés

Il utilise la technologie des 'rootkit qui le rend indétectable aux antivirus ordinaires. Myfip pénètre les réseaux d'entreprise et dérobe des données stratégiques. Sa version .H se fait plus menaçante encore !

 

Un ver actif invisible qui utilise les technologies de 'rootkit peut rester indétectable par un anti-virus ordinaire. Soit que le système est déjà infecté par un ver rootkit avant que l'anti-virus ne soit installé, soit un nouveau ver cache ses fichiers et ses processus avant la mise à jour de l'anti-virus.

 

L'éditeur finlandais F-Secure a détecté un ver particulier, Myfip.H, qui utilise les techniques de "stealth kernel rootkit" pour se cacher de l'administrateur système et des antivirus traditionnels. Il a été conçu pour infecter les ordinateurs et voler leurs données sensibles.

 

Myfip est le premier ver à avoir déclenché l'alerte parmi les entreprises en 2004, grâce à son habileté à voler des informations sensibles.

 

Contrairement aux autres vers, comme le Zotob, Myfip.H a été créé pour provoquer le moins d'intérêt possible de façon à réaliser sa mission. Et il ne se propage pas tout seul ! La transmission a lieu lors d'envoi de 'spams' avec un fichier joint.

 

Lorsque l'utilisateur clique sur le fichier joint, Myfip scanne le disque dur de la machine infectée et le réseau d'information de l'entreprise, à la recherche des types de fichiers prédéfinis. Ensuite, il renvoie ces fichiers à l'attaquant.

 

"Myfip est un bon exemple des nouveaux types de codes malicieux qui sont utilisés pour exécuter des tâches spécifiques, souvent dans un but criminel", a déclaré Mikko Hypponen, chief research officer de F-Secure.

 

"Les vers invisibles utilisant les "rootkit" sont une menace claire et présente pour les entreprises possédant des informations sensibles à protéger. Dès que la 'rootkit' est présente dans la mémoire, les anti-virus traditionnels ont de réels problèmes pour la détecter".

 

 

http://www.silicon.fr/getarticle.asp?ID=11304

Partager ce message


Lien à poster
Partager sur d’autres sites

Créer un compte ou se connecter pour commenter

Vous devez être membre afin de pouvoir déposer un commentaire

Créer un compte

Créez un compte sur notre communauté. C’est facile !

Créer un nouveau compte

Se connecter

Vous avez déjà un compte ? Connectez-vous ici.

Connectez-vous maintenant

  • En ligne récemment   0 membre est en ligne

    Aucun utilisateur enregistré regarde cette page.

×