Mydoom.S est un virus qui se propage par e-mail.
Il se présente sous la forme d'un message dont le titre
est "photos" et dont le corps est "LOL!;))))",
accompagné d'un fichier joint nommé photos_arc.exe
(27 Ko). Si ce fichier est exécuté, le virus s'envoie
aux adresses figurant dans le carnet d'adresses Windows et divers
fichiers, et installe une porte dérobée autorisant
la prise de contrôle à distance de l'ordinateur
infecté par une personne malveillante.
PREVENTION :
Les utilisateurs concernés doivent mettre
à jour leur antivirus. D'une manière générale,
même si son nom est attrayant il ne faut pas exécuter
un fichier joint sans au moins l'avoir au préalable
analysé avec un antivirus à jour.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus afin d'empêcher toute réinfection
de l'ordinateur par le virus. Les utilisateurs ne disposant
pas d'un antivirus peuvent utiliser gratuitement l'utilitaire
de désinfection FxMydoom pour rechercher
et éliminer le virus.
|
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003
ALIAS :
Win32/Mydoom.T (Eset)
Mydoom.S (F-Secure)
I-Worm.Farex.a (Kaspersky)
I-Worm.Mydoom.q (KAV)
W32/Mydoom.s@MM (Mc Afee)
W32/Mydoom.R.worm (Panda Software)
W32/MyDoom-S (Sophos)
W32.Mydoom.Q@mm (Symantec)
WORM_RATOS.A (Trend Micro)
Coco.A
TAILLE :
27.136 octets
DECOUVERTE :
15/08/04
DESCRIPTION DETAILLEE :
Mydoom.S se présente sous la forme d'un courrier
électronique dont l'objet est "photos" et
dont le corps de message est "LOL!;))))", accompagné
d'un fichier joint nommé photos_arc.exe (27 Ko).
Si ce fichier est exécuté, le virus se copie
dans le répertoire Windows sous le nom rasor38a.dll
et dans le répertoire Système sous le nom winpsd.exe,
modifie la base de registres pour s'exécuter automatiquement
à chaque démarrage, puis s'envoie aux correspondants
dont les adresses figurent dans le carnet d'adresses Windows
ainsi que divers autres fichiers (.adb, .asp, .dbx, .htm,
.php, .pl, .sht, . tbb, .txt). Le virus tente ensuite de télécharger
une image depuis un site web (zenandjuice.com ou www.richcolour.com)
qui s'avère être un exécutable renommé
avec une fausse extension (ispy.1.jpg, coco3.jpg, temp587.gif
ou temp728.gif) et d'installer ce fichier qui est en fait
une porte dérobée (BackDoor-CHR, Troj/Bdoor-CHR,
Backdoor.Nemog ou Backdoor.Win32.Surila.g selon les éditeurs),
afin de permettre la prise de contrôle à distance
de l'ordinateur par une personne malveillante ou un virus.
Envoyé en masse par spamming pour initier sa propagation,
ce virus n'est pas particulièrement virulent et est
par ailleurs programmé pour arrêter de se propager
lorsque la date du système est supérieure ou
égale au 20/08/04 (la porte dérobée restant
en place, une désinfection reste indispensable).
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ
: des dizaines de messages infectés envahissent ma boîte aux
lettres. Mon ordinateur est-il contaminé? Comment arrêter
ça?
-> FAQ
: une alerte m'indique qu'un virus a été trouvé dans un message
que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment
désinfecter le répertoire C:\RESTORE?
-> FAQ
: que faire dans le cas d'un fichier "uncleanable"
(non nettoyable)?
-> FAQ
: comment supprimer un fichier en cours d'utilisation?
-> FAQ
: qu'est-ce que le partage de fichiers et comment y mettre
fin?
-> Dossier
Secuser.com sur les virus
|