Accueil Actualités Documentation Téléchargement Vulnérabilités Phishing Hoax Virus Antivirus en ligne Contact
 
Secuser.com
 
GENERAL
Actualité du jour
Lettres d'information
Recommander ce site
Signaler un incident
Nous écrire
 
VIRUS
Alertes virus
Dossiers virus
Alertes par email
Antivirus gratuits
Antivirus en ligne
Désinfection
FAQ virus
 
PROTECTION
Alertes sécurité
Dossier firewall
Alertes par email
Firewalls gratuits
Scanner de ports
Antirootkits gratuits
Traceur IP/domaine
Windows Update
FAQ sécurité
 
PHISHING
Alertes phishing
Logiciels antiphishing
FAQ phishing
 
SPAM
Dossier spammning
Logiciels antispam
FAQ spam
 
VIE PRIVEE
Paiements en ligne
Dossier spywares
Antispywares gratuits
Vos traces sur le Net
FAQ vie privée
 
HOAX
Alertes hoax
Dossier hoax
Dossier viroax
Antihoax en ligne
FAQ hoax
 
NEWSLETTER
Recevez chaque semaine la lettre de Secuser.com :
 
 
ALERTE CONTAMINATION

Virus
Netsky.Q

Netsky.Q est un virus qui se propage par email. Il se présente sous la forme d'un message avec importance haute dont le titre et le corps sont aléatoires, accompagné d'un fichier joint dont l'extension est .SCR, .EXE, .PIF ou .ZIP (28 Ko), en se faisant passer pour un message d'erreur en réponse à un courriel mal adressé ou endommagé. Si l'ordinateur n'est pas à jour dans ses correctifs, la simple ouverture ou prévisualisation du message HTML provoque l'exécution du fichier joint. Si ce dernier est exécuté, le virus s'envoie aux adresses présentes dans le carnet d'adresses Windows et divers autres fichiers, puis lance une attaque contre plusieurs sites web.
  

PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs d'Internet Explorer doivent aussi mettre à jour leur navigateur via le site de Microsoft ou le service WindowsUpdate afin de corriger la faille exploitée par le virus pour s'exécuter automatiquement.

DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'utilitaire de désinfection FxNetsky pour rechercher et éliminer le virus.

TYPE :
Ver

SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003

ALIAS :
NetSky.Q (F-Secure)
I-Worm.Moodown.r (Kaspersky)
I-Worm.Netsky.r (Kaspersky)
W32/Netsky.q@MM (McAfee)
W32/Netsky.Q.worm (Panda Software)
W32/Netsky-Q (Sophos)
W32.Netsky.Q@mm (Symantec)
WORM_NETSKY.Q (Trend Micro)
Worm.SomeFool.Q
W32/BinNote.a@MM

TAILLE :
28.008 octets

DECOUVERTE :
28/03/2004

DESCRIPTION DETAILLEE :
Le virus Netsky.Q est une variante du virus Netsky.P. Il se présente sous la forme d'un message dont le titre, le corps et le nom du fichier joint sont aléatoires. Les titres de message :

  • Deliver Mail [adresse du destinataire]
  • Delivered Message [adresse du destinataire]
  • Delivery [adresse du destinataire]
  • Delivery Bot [adresse du destinataire]
  • Delivery Error [adresse du destinataire]
  • Delivery Failed [adresse du destinataire]
  • Delivery Failure [adresse du destinataire]
  • Error [adresse du destinataire]
  • Failed [adresse du destinataire]
  • Failure [adresse du destinataire]
  • Mail Delivery failure [adresse du destinataire]
  • Mail Delivery System [adresse du destinataire]
  • Mail System [adresse du destinataire]
  • Server Error [adresse du destinataire]
  • Status [adresse du destinataire]
  • Unknown Exception [adresse du destinataire]

Le corps du message est un court texte en anglais destiné à inciter l'internaute à ouvrir le fichier joint :

  • Received message has been sent as a binary file.
  • Modified message has been sent as a binary attachment.
  • Received message has been sent as an encoded attachment.
  • Translated message has been attached.
  • Message has been sent as a binary attachment.
  • Received message has been attached.
  • Partial message is available and has been sent as a binary attachment.
  • The message has been sent as a binary attachment.
  • Delivery Agent - Translation failed
  • Delivery Failure - Invalid mail specification
  • Mail Delivery Failure - This mail couldn't be shown
  • Mail Delivery System - This mail contains binary characters
  • Mail Transaction Failed - This mail couldn't be converted
  • Mail Delivery Error - This mail contains unicode characters
  • Mail Delivery Failed - This mail couldn't be represented
  • Mail Delivery - This mail couldn't be displayed

Suivi de :

------------- failed message -------------

Suivi d'une séquence de lettres aléatoires simulant un message altéré, puis enfin suivi d'une autre expression aléatoire :

  • Note: Received message has been sent as a binary file.
  • Modified message has been sent as a binary attachment.
  • Received message has been sent as an encoded attachment.
  • Translated message has been attached.
  • Message has been sent as a binary attachment.
  • Received message has been attached.
  • Partial message is available and has been sent as a binary attachment.
  • The message has been sent as a binary attachment.
  • Or you can view the message at:
    www.[Nom de domaine de l'adresse destinataire]/inmail/[Nom d'utilisateur du destinataire]/mread.php? sessionid-[Nombre aléatoire]

La pièce jointe possède un nom aléatoire et une extension en .SCR, .EXE, .PIF ou .ZIP :

  • mail6300.zip
  • message.pif
  • data6694.pif
  • message3637.pif
  • data11193.zip
  • mail[nombres aléatoires]
  • message[nombres aléatoires]
  • msg[nombres aléatoires]
  • Note[nombres aléatoires]
  • data[nombres aléatoires]

Le message au format HTML exploite la vulnérabilité MS01-020 d'Internet Explorer 5.01 et 5.5 (09/03/01) : si l'ordinateur n'est pas à jour dans ses correctifs, la simple ouverture ou prévisualisation du message provoque l'exécution du fichier joint. Si le fichier joint est exécuté, le virus se copie dans le répertoire Windows sous le nom SysMonXP.exe, copie également les fichiers base64.tmp, firewalllogger.txt, zipo0.txt, zipo1.txt, zipo2.txt, zipo3.txt et zippedbase64.tmp (des composants du virus) dans ce répertoire, modifie la base de registres pour être exécuté à chaque démarrage de l'ordinateur, puis s'envoie aux contacts dont les adresses figurent dans le carnet d'adresses Windows (.WAB) ainsi que les fichiers .ADB, .ASP, .CGI, .DBX, .DHTM, .DOC, .EML, .JSP, .HTM, .HTML, .MSG, .OFT, .PHP, .PL, .RFT, .SHT, .SHTM, .TBB, .TXT, .UIN, .VBS, .WSH et .XML des disques C à Z, en utilisant comme adresse d'expéditeur une adresse usurpée ou falsifiée mais en évitant les adresses dont le nom de domaine contient "abuse", "fbi", "orton, "f-pro", "aspersky", "cafee", "orman", "itdefender", f-secur", "avp", "skynet", "spam", "messagelabs", "ymantec", "antivi" et "icrosoft".

SysMonXP.exe est un composant "dropper" qui lorsqu'il est exécuté créé puis charge en mémoire le composant principal du virus dissimulé dans le fichier firewalllogger.txt (en réalité une DLL), responsable de l'envoi massif de messages contaminés. Netsky.Q tente de supprimer plusieurs clés de la base de registres, afin de désactiver certains virus concurrents appartenant aux familles Bagle, Nachi, et Mydoom s'ils sont présents sur la machine infectée. Le virus est conçu pour faire beeper l'ordinateur lorsque la pendule du système indique le 30/03/04 et lancera une attaque DoS contre les sites www.edonkey2000.com, www.kazaa.com, www.emule-project.net, www.cracks.am et www.cracks.st les 8, 9 10 et 11 avril 2004.

INFORMATIONS COMPLEMENTAIRES :
-> Abonnement gratuit à la lettre Secuser Alerte pour être prévenu de l'apparition des nouveaux hoax et virus
-> Identifier les fausses alertes virus avec Hoaxkiller.fr
-> FAQ : des dizaines de messages infectés envahissent ma boîte aux lettres. Mon ordinateur est-il contaminé? Comment arrêter ça?
-> FAQ : une alerte m'indique qu'un virus a été trouvé dans un message que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment désinfecter le répertoire C:\RESTORE?
-> FAQ : que faire dans le cas d'un fichier "uncleanable" (non nettoyable)?
-> FAQ : comment supprimer un fichier en cours d'utilisation?
-> FAQ : qu'est-ce que le partage de fichiers et comment y mettre fin?
-> Dossier Secuser.com sur les virus

 
PUBLICITE
 
RECHERCHE
Recherchez un mot-clé
dans le site Secuser.com :

 
LIENS AMIS
Hoaxkiller.fr
Ne vous laissez plus piéger par les fausses informations qui envahissent le Net.
Inoculer.com
Annuaire de logiciels gratuits pour protéger votre ordinateur.
 
  Copyright © 1998-2019 Emmanuel JUD - Tous droits réservés - Secuser est une marque déposée - Charte vie privée
Outils gratuits - Guides gratuits - Livres - Glossaire - Fils d'information - Bannières et boutons