Netsky.Q est un virus qui se propage par email. Il se présente
sous la forme d'un message avec importance haute dont le titre
et le corps sont aléatoires, accompagné d'un fichier
joint dont l'extension est .SCR, .EXE, .PIF ou .ZIP (28 Ko),
en se faisant passer pour un message d'erreur en réponse
à un courriel mal adressé ou endommagé.
Si l'ordinateur n'est pas à jour dans ses correctifs,
la simple ouverture ou prévisualisation du message HTML
provoque l'exécution du fichier joint. Si ce dernier
est exécuté, le virus s'envoie aux adresses présentes
dans le carnet d'adresses Windows et divers autres fichiers,
puis lance une attaque contre plusieurs sites web.
PREVENTION :
Les utilisateurs concernés doivent mettre
à jour leur antivirus. En cas de doute, les utilisateurs
d'Internet Explorer doivent aussi mettre à jour
leur navigateur via le site
de Microsoft ou le service WindowsUpdate
afin de corriger la faille exploitée par le virus
pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus afin d'empêcher toute réinfection
de l'ordinateur par le virus. Les utilisateurs ne disposant
pas d'un antivirus peuvent utiliser gratuitement l'utilitaire
de désinfection FxNetsky pour rechercher
et éliminer le virus.
|
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003
ALIAS :
NetSky.Q (F-Secure)
I-Worm.Moodown.r (Kaspersky)
I-Worm.Netsky.r (Kaspersky)
W32/Netsky.q@MM (McAfee)
W32/Netsky.Q.worm (Panda Software)
W32/Netsky-Q (Sophos)
W32.Netsky.Q@mm (Symantec)
WORM_NETSKY.Q (Trend Micro)
Worm.SomeFool.Q
W32/BinNote.a@MM
TAILLE :
28.008 octets
DECOUVERTE :
28/03/2004
DESCRIPTION DETAILLEE :
Le virus Netsky.Q est une variante du virus Netsky.P.
Il se présente sous la forme d'un message dont le titre,
le corps et le nom du fichier joint sont aléatoires.
Les titres de message :
- Deliver Mail [adresse du destinataire]
- Delivered Message [adresse du destinataire]
- Delivery [adresse du destinataire]
- Delivery Bot [adresse du destinataire]
- Delivery Error [adresse du destinataire]
- Delivery Failed [adresse du destinataire]
- Delivery Failure [adresse du destinataire]
- Error [adresse du destinataire]
- Failed [adresse du destinataire]
- Failure [adresse du destinataire]
- Mail Delivery failure [adresse du destinataire]
- Mail Delivery System [adresse du destinataire]
- Mail System [adresse du destinataire]
- Server Error [adresse du destinataire]
- Status [adresse du destinataire]
- Unknown Exception [adresse du destinataire]
Le corps du message est un court texte en anglais destiné
à inciter l'internaute à ouvrir le fichier joint
:
- Received message has been sent as a binary file.
- Modified message has been sent as a binary attachment.
- Received message has been sent as an encoded attachment.
- Translated message has been attached.
- Message has been sent as a binary attachment.
- Received message has been attached.
- Partial message is available and has been sent as a binary
attachment.
- The message has been sent as a binary attachment.
- Delivery Agent - Translation failed
- Delivery Failure - Invalid mail specification
- Mail Delivery Failure - This mail couldn't be shown
- Mail Delivery System - This mail contains binary characters
- Mail Transaction Failed - This mail couldn't be converted
- Mail Delivery Error - This mail contains unicode characters
- Mail Delivery Failed - This mail couldn't be represented
- Mail Delivery - This mail couldn't be displayed
Suivi de :
------------- failed message -------------
Suivi d'une séquence de lettres aléatoires
simulant un message altéré, puis enfin suivi
d'une autre expression aléatoire :
- Note: Received message has been sent as a binary file.
- Modified message has been sent as a binary attachment.
- Received message has been sent as an encoded attachment.
- Translated message has been attached.
- Message has been sent as a binary attachment.
- Received message has been attached.
- Partial message is available and has been sent as a binary
attachment.
- The message has been sent as a binary attachment.
- Or you can view the message at:
www.[Nom de domaine de l'adresse destinataire]/inmail/[Nom
d'utilisateur du destinataire]/mread.php? sessionid-[Nombre
aléatoire]
La pièce jointe possède un nom aléatoire
et une extension en .SCR, .EXE, .PIF ou .ZIP :
- mail6300.zip
- message.pif
- data6694.pif
- message3637.pif
- data11193.zip
- mail[nombres aléatoires]
- message[nombres aléatoires]
- msg[nombres aléatoires]
- Note[nombres aléatoires]
- data[nombres aléatoires]
Le message au format HTML exploite la vulnérabilité
MS01-020 d'Internet Explorer 5.01 et 5.5 (09/03/01) : si l'ordinateur
n'est pas à jour dans ses correctifs, la simple ouverture
ou prévisualisation du message provoque l'exécution
du fichier joint. Si le fichier joint est exécuté,
le virus se copie dans le répertoire Windows sous le
nom SysMonXP.exe, copie également les fichiers base64.tmp,
firewalllogger.txt, zipo0.txt, zipo1.txt, zipo2.txt, zipo3.txt
et zippedbase64.tmp (des composants du virus) dans ce répertoire,
modifie la base de registres pour être exécuté
à chaque démarrage de l'ordinateur, puis s'envoie
aux contacts dont les adresses figurent dans le carnet d'adresses
Windows (.WAB) ainsi que les fichiers .ADB, .ASP, .CGI, .DBX,
.DHTM, .DOC, .EML, .JSP, .HTM, .HTML, .MSG, .OFT, .PHP, .PL,
.RFT, .SHT, .SHTM, .TBB, .TXT, .UIN, .VBS, .WSH et .XML des
disques C à Z, en utilisant comme adresse d'expéditeur
une adresse usurpée ou falsifiée mais en évitant
les adresses dont le nom de domaine contient "abuse",
"fbi", "orton, "f-pro", "aspersky",
"cafee", "orman", "itdefender",
f-secur", "avp", "skynet", "spam",
"messagelabs", "ymantec", "antivi"
et "icrosoft".
SysMonXP.exe est un composant "dropper" qui lorsqu'il
est exécuté créé puis charge en
mémoire le composant principal du virus dissimulé
dans le fichier firewalllogger.txt (en réalité
une DLL), responsable de l'envoi massif de messages contaminés.
Netsky.Q tente de supprimer plusieurs clés de la base
de registres, afin de désactiver certains virus concurrents
appartenant aux familles Bagle, Nachi, et Mydoom s'ils sont
présents sur la machine infectée. Le virus est
conçu pour faire beeper l'ordinateur lorsque la pendule
du système indique le 30/03/04 et lancera une attaque
DoS contre les sites www.edonkey2000.com, www.kazaa.com, www.emule-project.net,
www.cracks.am et www.cracks.st les 8, 9 10 et 11 avril 2004.
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement
gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ
: des dizaines de messages infectés envahissent ma boîte aux
lettres. Mon ordinateur est-il contaminé? Comment arrêter
ça?
-> FAQ
: une alerte m'indique qu'un virus a été trouvé dans un message
que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment
désinfecter le répertoire C:\RESTORE?
-> FAQ
: que faire dans le cas d'un fichier "uncleanable"
(non nettoyable)?
-> FAQ
: comment supprimer un fichier en cours d'utilisation?
-> FAQ
: qu'est-ce que le partage de fichiers et comment y mettre
fin?
-> Dossier
Secuser.com sur les virus
|