Renepo est un virus qui cible uniquement les
ordinateurs utilisant le système d'exploitation Mac OS
X. Il se présente sous la forme d'un fichier possédant
un nom aléatoire. Si ce fichier est exécuté,
le virus tente de se propager via les partages réseau
et provoque notamment la désactivation du pare-feu, l'installation
d'un enregistreur de frappes au clavier et l'ouverture d'une
porte dérobée permettant la prise de contrôle
à distance de l'ordinateur infecté.
PREVENTION :
Les utilisateurs concernés doivent mettre
à jour leur antivirus. D'une manière générale,
même si son nom est attrayant il ne faut pas exécuter
un fichier suspect ou non sûr. Il faut enfin supprimer
les partages de ressources inutiles et protéger
les autres par mot de passe afin de prévenir
toute propagation du virus.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus afin d'empêcher toute réinfection
par le virus.
|
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Mac OS X
ALIAS :
Opener (F-Secure)
SH/Renepo-A (Sophos)
MacOS.Renepo.B (Symantec)
Hacktool.Openerscript (Symantec)
MAC_RENEPO.B (Trend Micro)
TAILLE :
46.007 octets
DECOUVERTE :
22/10/04
DESCRIPTION DETAILLEE :
Renepo est un script shell malveillant qui ne doit son
qualificatif de virus que par sa capacité à
se dupliquer et à se propager via les dossiers partagés
en réseau local. Il ne peut donc pas se propager spontanément
via le courriel ou Internet et nécessite l'intervention
de l'utilisateur pour être exécuté.
Renepo se présente sous la forme d'un fichier possédant
un nom aléatoire. Si ce fichier est exécuté
par un utilisateur possédant les droits administrateur,
le script supprime certaines commandes Unix, tente de lancer
un enregistreur de frappes au clavier appelé Krec,
modifie le fichier hostconfig pour permettre l'accès
en écriture aux fichiers, collecte divers mots de passe,
active le partage de fichiers, se copie sur le disque dans
le répertoire de démarrage local (/System/Library/StartupItems),
désactive certains services dont le pare-feu, se copie
dans tous les volumes montés à l'insu des utilisateurs,
désactive la mise à jour automatique, désactive
LittleSnitch puis créé un utilisateur supplémentaire
nommé "LDAP-daemon" possédant les
droits administrateur. Les informations sensibles collectées
ne sont pas transmises à l'extérieur, mais la
sécurité du système est compromise.
Ce script ne peut s'exécuter que sur les ordinateurs
utilisant Mac OS X, donc il ne représente pas une menace
pour les utilisateurs de Windows. Aucune diffusion n'a pour
l'instant été constatée "in the
wild". Dans le cas contraire, compte tenu de ses caractéristiques
sa propagation resterait très limitée, même
s'il pourrait toujours être distribué à
grande échelle par spamming.
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ
: des dizaines de messages infectés envahissent ma boîte aux
lettres. Mon ordinateur est-il contaminé? Comment arrêter
ça?
-> FAQ
: une alerte m'indique qu'un virus a été trouvé dans un message
que j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ
: que faire dans le cas d'un fichier "uncleanable"
(non nettoyable)?
-> FAQ
: comment supprimer un fichier en cours d'utilisation?
-> Dossier
Secuser.com sur les virus
|