Mimail se multiplie pour accroître ses dégats

Infos-du-Net.comAu moment même où le nouveau ver Mimail.C se propage à travers le monde, deux nouvelles variantes sont apparues. Ce virus capable de lancer des attaques DoS a déjà touché l'Espagne, l'Uruguay, le Chili et le Venezuela.

Source : ECHU.ORG

On pourrait résumer les caractéristiques de Mimail.C ainsi :
- il posséde son propre serveur SMTP,
- s'envoi comme piéce jointe (ZIP),
- collecte les adresses emails sur la machine infectée
- envoi un large volume de données à un serveur distant (attaque DoS)
- enregistre vos informations (mots de passe et autres) et les envoi par email à quatre adresses différentes

Le ver envoi donc un grand nombre de données à des serveurs distants (port 80 et ICMP). Le ver vérifie que la connexion à Internet est active en contactant www.google.com. S'il y arrive, il lance une attaque contre les domaines suivants :
darkprofits.net
darkprofits.com
www.darkprofits.net
www.darkprofits.com

Comme le nombre de machines infecté est grand, le but de la manoeuvre est donc de lancer des attaques Distributed Denial of Service (DDoS) contre ces serveurs afin de les "geler" et empécher les utilisateurs d'y accéder.

Mimail.C a été detecté vendredi, il a été spammé en masse pour son lancement et un grand nombre d'infections ont déjà été recensées. A peine une journée aprés la découverte de Mimail.C, c'est la variante D qui apparaissait.

Mimail.D est assez semblable à la variante précédente, seule la nature des messages emails est différentes. Mimail.C faisait croire à une erreur avec un ZIP attaché, sensé contenir des photos d'une femme dénudée, tandis que Mimail.D se fait passer pour un message de votre administrateur email qui vous demande de lire les conditions contenues dans le ZIP attaché. Quelques heures seulement aprés la découverte de la variante D, la variante E était detectée.

Mimail.E se propage en se faisant passer pour un message de rendez-vous avec un message attaché "readnow.zip". Contrairement à ces prédécesseurs, la variante E posséde d'autres cibles à attaquer :
spews.org
spamhaus.org
spamcop.net
www.spews.org
www.spamhaus.org
www.spamcop.net

Aprés les attaques DDoS issues du réseau de clients zombis du ver Sobig qui avaient fait de réels dégats parmis les organismes de luttes contre le spam (voir "Le combat contre le spam fléchit face à Sobig"), c'est donc la deuxiéme fois qu'un ver sert clairement les interêts des spammers en s'attaquant aux services antispam.

Il est à craindre que la variante F soit déjà en préparation et il est donc conseiller de mettre son antivirus à jour le plus rapidement possible et de se tenir au courant des mises à jour sur le site de l'éditeur de votre solution antivirus.

Plus d'informations sur Mimail.C avec Kapersky Lab :
http://www.kaspersky.com/news.html?id=1880823

Plus d'informations sur Mimail.D avec Panda Software :
http://www.pandasoftware.com/.../.../overview.aspx?lst=vis&idvirus=41568

Plus d'informations sur Mimail.E avec McAfee Security :
http://us.mcafee.com/virusInfo/default.asp?id=description&virus_k=100797
Posez une question dans la catégorie News du forum
Cette page n'accepte plus de commentaires
Soyez le premier à commenter
    Votre commentaire