| Agent.AF est un programme malicieux de type cheval 
            de Troie. Avec ses multiples variantes, il fait partie de l'infection 
            Storm Worm. Il se présente sous la 
            forme d'un courriel sans fichier joint renvoyant le destinataire vers 
            une page web piégée, en tentant de se faire passer notamment 
            pour une carte électronique prétendument envoyée par un proche, 
            pour une fausse alerte sécurité, 
            pour des cartes d'anniversaire, de félicitations 
            ou d'amour, pour des photographiques coquines, 
            ou pour un message de bienvenue à divers 
            services en ligne. 
 
               
                | PREVENTION :Les utilisateurs concernés doivent mettre à 
                    jour leur antivirus. Les utilisateurs de Windows doivent également 
                    à mettre à jour leurs logiciels afin de corriger 
                    les failles de sécurité 
                    exploitables par  
                    Agent.AF et ses variantes pour s'installer automatiquement.
 DESINFECTION :Avant de commencer la désinfection, il est impératif 
                    de s'assurer avoir appliqué les mesures préventives 
                    ci-dessus pour éviter la réinfection de l'ordinateur. 
                    Les utilisateurs 
                    ne disposant pas d'un antivirus peuvent utiliser l'antivirus 
                    gratuit en ligne pour rechercher et supprimer Agent.AF 
                    et ses variantes.
 |  |  TYPE :Troyen
 SYSTEME(S) CONCERNE(S) :Windows
 ALIAS :SPR/Spam.Agent.AF.9 (Antivir)
 Downloader.Tibs.5.BI (AVG)
 Trojan.Peed.HXN (BitDefender)
 Trojan.Small-2718 (ClamAV)
 Trojan.Packed.140 (Dr.Web)
 W32/Tibs.TU (F-Prot)
 SpamTool.Win32.Agent.af (Kaspersky)
 Downloader-ASH.gen (McAfee)
 W32/Zhelatin.gen!eml (Mc Afee)
 Spammer:Win32/Agent.AA (Microsoft)
 Tibs.gen118 (Norman)
 Trj/Downloader.MDW (Panda)
 Mal/EncPk-Q (Sophos)
 Trojan.Packed.13 (Symantec)
 Trojan.Peacomm.C (Symantec)
 WORM_NUWAR.GU (Trend Micro)
 Storm Worm
 
 TAILLE :8 Ko
 DECOUVERTE :22/06/2007
 DESCRIPTION DETAILLEE :Agent.AF est un programme malicieux de type cheval de Troie, 
              c'est-à-dire un programme hostile incapable de se multiplier et 
              de se propager par lui-même contrairement aux virus. Il peut cependant 
              arriver en pièce jointe d'un courrier électronique 
              car son auteur utilise la technique du spamming 
              pour le diffuser.
  Il se présente sous la forme d'un courrier électronique 
              en anglais prétendument envoyé de la part d'un proche depuis un 
              site web de cartes postales électroniques de Hong Kong (nom 
              de domaine avec une extension en .hk) et invitant le destinataire 
              à cliquer sur un lien hypertexte afin de découvrir 
              le message reçu : 
               
                | 
                     
                      | Good day. 
 Your family member has sent you an ecard from du****.hk.
 
 Send free ecards from du****.hk with your choice of colors, 
                        words and music.
 
 Your ecard will be available with us for the next 30 days. 
                        If you wish
 to keep the ecard longer, you may save it on your computer 
                        or take a print.
 
 To view your ecard, choose from any of the following options:
 
 --------
 OPTION 1
 --------
 
 Click on the following Internet address or
 copy & paste it into your browser's address box.
 
 http://du****.hk/?01cba46921636c804814655
 
 --------
 OPTION 2
 --------
 
 Copy & paste the ecard number in the "View Your Card" 
                        box at
 http://du****.hk/
 
 Your ecard number is
 01cba46921636c804814655
 
 Best wishes,
 Postmaster,
 du****.hk
 
 *If you would like to send someone an ecard, you can do 
                        so at
 http://du****.hk/
 |  |  Si l'utilisateur clique sur un des liens proposés, il est 
              renvoyé vers une page web doublement piégée. 
              Elle tente en effet d'exploiter plusieurs failles 
              de sécurité via le navigateur (QuickTime, Winzip 
              et Microsoft 
              WebViewFolderIcon) pour exécuter du code malveillant 
              automatiquement et sous prétexte d'une nouvelle fonctionnalité 
              propose de télécharger un fichier ecard.exe, qui se 
              trouve être malicieux et non encore détecté 
              par tous les antivirus : 
 Si ce fichier est exécuté, le cheval de Troie s'installe 
              et permet la prise de contrôle à distance de l'ordinateur 
              contaminé par une personne malveillante, constituant un gigantesque 
              réseau de PC "zombies".  23/06/07 
              : diffusion d'une nouvelle variante du cheval de Troie (9 Ko) selon 
              le même scénario mais via un autre site web (http://rs****.hk). 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Downloader.Tibs.5.BI (AVG), Trojan.Peed.HXR.Gen (BitDefender), 
              Trojan.Small-2719 (ClamAV), Trojan.Packed.140 (Dr.Web), Email-Worm.Win32.Zhelatin.fa 
              (F-Secure), Email-Worm.Win32.Zhelatin.fa (Kaspersky), Win32/TrojanDownloader.Small.AVT 
              (NOD32), OScope.Worm.UK.Nuwar (VBA32).  24/06/07 : diffusion de la 
              même variante que 23/06/06 mais via un autre site web (http://zz****.hk). 
             25/06/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (8 Ko) selon le même 
              scénario mais via plusieurs autres sites web (http://sm****.hk 
              et http://gr****.hk). Cette variante est identifiée sous 
              les noms TR/Small.DBY.DF (Antivir), Downloader.Tibs.5.BI (AVG), 
              Trojan.Peed.HXX (BitDefender), Trojan.Packed.141 (Dr.Web), Trojan-Downloader.Win32.Tibs.ll 
              (F-Secure), Trojan-Downloader.Win32.Tibs.ll (Kaspersky).  26/06/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (8 Ko) selon le même 
              scénario mais via plusieurs autres sites web (http://ca*****.hk 
              et http://no***.hk). Cette variante est identifiée sous les 
              noms TR/Small.DBY.DH (Antivir), Downloader.Tibs.5.BI (AVG), Trojan.Peed.HYB 
              (BitDefender), Trojan.Packed.142 (Dr.Web).  28/06/07 07h30 : diffusion 
              d'une nouvelle variante du cheval de Troie (131 Ko) selon le même 
              scénario mais via plusieurs autres sites web (http://cu*****.hk 
              et http://fl***.hk). Cette variante est identifiée sous les 
              noms TR/Small.DBY.DB (Antivir), Trojan.Packed.145 (Dr.Web), Trojan-Downloader.Win32.Tibs.mn 
              (F-Secure), Trojan-Downloader.Win32.Tibs.mn (Kaspersky), Tibs.gen108 
              (Norman).  28/06/07 15h00  : diffusion 
              d'une variante du cheval de Troie selon un scénario similaire, 
              à la différence que le nom d'expéditeur apparent 
              n'est plus un domaine en .hk mais Postcard.com (nom usurpé 
              associé à une adresse en .com différente) et 
              que le lien à cliquer est une adresse IP (de la forme http://XXX.XXX.XXX.XXX, 
              X étant un nombre).  29/06/07  : diffusion de la 
              même variante du cheval de Troie (131 Ko) selon un scénario 
              similaire à celui du 28/06/07 15h00, l'expéditeur 
              apparent étant cette fois egreetings.com (nom usurpé 
              associé à une adresse différente). Cette variante 
              est désormais identifiée sous les noms Virus.Win32.KME 
              par F-Secure et Kaspersky.  30/06/07  : diffusion d'une 
              variante du cheval de Troie (131 Ko) selon un scénario similaire 
              mais avec un titre de message variable. Le titre du courrier électronique 
              est variable, dont notamment : 
              You've received a postcard from a family member!You've received a greeting postcard from a worshipper!You've received a greeting ecard from a partner!You've received a greeting ecard from a friend!You've received a greeting card from a colleague!You've received an ecard from a class mate!You've received a greeting card from a school friend!You've received a greeting ecard from a neighbour! Le nom d'expéditeur apparent est également variable 
              (egreetings.Com, vintagepostcards.com, E-Cards.Com, funnypostcard.com, 
              Postcard.com, 123greetings.com, bluemountain.com, greetingCard.Org, 
              riversongs.com, AmericanGreetings.Com, etc.). Cette variante est 
              identifiée sous les noms TR/Small.DBY.DB (Antivir), Win32:Tibs-AZF 
              (Avast), Trojan.Peed.ON (BitDefender), Trojan.Small-2885 (ClamAV), 
              Trojan.Packed.142 (Dr.Web), Trojan-Downloader.Win32.Tibs.mq (F-Secure), 
              Trojan-Downloader.Win32.Tibs.mq (Kaspersky).  03/07/07 
               : diffusion d'une variante du cheval de Troie (131 Ko) 
              selon un scénario similaire mais dédié à 
              la fête nationale américaine du 4 juillet. Le titre 
              du courrier électronique est variable, dont notamment : 
              American Pride, On The 4thFireworks on The 4thCelebrate Your NationHappy Birthday AmericaJuly 4th B-B-Q PartyIndependence Day PartyFourth of July Party July 4th Family DayCelebrate Your Independence4th Of July CelebrationAmerica's 231st BirthdayHappy 4th of July Le nom d'expéditeur apparent est également variable 
              (postcardsfrom.com, greetingcard.org, GreetingCards.Com, netfuncards.com, 
              egreetings.com, freewebcards.com, 2000greetings.com, bluemountain.com, 
              Hallmark.Com, mypostcards.com, dgreetings.Com, Postcard.com, americangreetings.com, 
              etc.) et usurpé. Par rapport aux précédentes 
              variantes, le texte du message a été simplifié 
              : 
               
                | 
                     
                      | Hi. 
 [school-mate/colleague/neighbour/Friend/Worshipper/Family 
                        member/School friend] has sent you an ecard.
 See your card as often as you wish during the next 15 
                        days.
 
 SEEING YOUR CARD
 
 If your email software creates links to Web pages, click 
                        on your
 card's direct www address below while you are connected 
                        to the Internet:
 
 http://81.***.***.***/?40d8e117868911e6c36a4bc9550996
 
 Or copy and paste it into your browser's "Location" box 
                        (where Internet
 addresses go).
 
 PRIVACY
 [nom d'expéditeur] honors your privacy. Our home 
                        page and Card Pick Up have links to our Privacy Policy.
 
 TERMS OF USE
 By accessing your card you agree we have no liability.
 If you don't know the person sending the card or don't 
                        wish to see the card,
 please disregard this Announcement.
 
 We hope you enjoy your awesome card.
 
 Wishing you the best,
 [Mailer-Daemon/Administrator/Webmaster/Postmaster/Mail 
                        Delivery System],
 [nom d'expéditeur]
 |  |  Il ne faut pas cliquer sur lien hypertexte contenu dans le message 
              : ce dernier pointe toujours vers une page web piégée 
              exploitant plusieurs failles pour tenter d'infecter automatiquement 
              l'ordinateur des internautes non à jour dans leurs correctifs 
              de sécurité et incitant le visiteur à télécharger 
              un fichier ecard.exe qui se trouve être malicieux. Cette variante 
              est identifiée sous les noms TR/Small.DBY.DB (Antivir), Win32:Tibs-AZI 
              (Avast), Downloader.Tibs.6.H (AVG), Trojan.Peed.OO (BitDefender), 
              Trojan.Small-2886 (ClamAV), Trojan.Packed.148 (Dr.Web), Packed.Win32.Tibs.ap 
              (F-Secure), Packed.Win32.Tibs.ap/Email-Worm.Win32.Zhelatin.fm (Kaspersky), 
              W32/Nuwar@MM (McAfee), Win32/Fuclip (NOD32), Mal/Dorf-C (Sophos), 
              Trojan.Packed.13 (Symantec).  05/07/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (131 Ko) selon un scénario 
              similaire, reprenant les titres de message et noms d'expéditeur 
              apparents du 30/06/07 et le corps de message simplifié du 
              03/07/07 : 
               
                | 
                     
                      | Hi. [Mate/School friend/Class-mate/Partner] 
                        has sent you an ecard. See your card as often as you wish during the next 15 
                        days.
 
 SEEING YOUR CARD
 
 If your email software creates links to Web pages, click 
                        on your
 card's direct www address below while you are connected 
                        to the Internet:
 
 http://89.***.***.***/?7c0b58e47d14c775ed2175ee0c2
 
 Or copy and paste it into your browser's "Location" box 
                        (where Internet
 addresses go).
 
 PRIVACY
 [nom d'expéditeur] honors your privacy. Our home 
                        page and Card Pick Up have links to our Privacy Policy.
 
 TERMS OF USE
 By accessing your card you agree we have no liability.
 If you don't know the person sending the card or don't 
                        wish to see the card,
 please disregard this Announcement.
 
 We hope you enjoy your awesome card.
 
 Wishing you the best,
 [Mailer-Daemon/Administrator/Webmaster/Postmaster/Mail 
                        Delivery System],
 [nom d'expéditeur]
 |  |  Cette variante est identifiée sous les noms TR/Small.DBY.DB 
              (Antivir), Win32:Tibs-AZJ (Avast), Trojan.Peed.HYR (BitDefender), 
              Trojan.Small-2911 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun 
              (eTrust), Email-Worm.Win32.Zhelatin.fm (F-Secure), Email-Worm.Win32.Zhelatin.fm 
              (Kaspersky), W32/Nuwar@MM (McAfee). 06/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (131 Ko) selon le même 
              scénario que 05/07/07. Cette variante est identifiée 
              sous les noms TR/Small.DBY.DB (Antivir), Downloader.Tibs.6.K (AVG), 
              Trojan.Peed.HYW (BitDefender), Trojan.Small-2911 (ClamAV), Trojan.Packed.142 
              (Dr.Web), Packed.Win32.Tibs.ab (F-Secure), Packed.Win32.Tibs.ab 
              (Kaspersky), Win32/Fuclip (NOD32), Tibs.gen124 (Norman), Mal/Dorf-A 
              (Sophos).  09/07/07  
              : diffusion d'une variante du cheval de Troie (132 Ko) selon un 
              nouveau scénario. Le courrier électronique malicieux 
              se présente sans pièce jointe. Le titre du message 
              est variable, dont notamment : 
              Worm Alert!Trojan Detected!Virus Detected!Malware Alert!Worm Activity Detected!Warning! Le nom d'expéditeur apparent est également variable 
              (Customer Support, Administrator, Customer Support Center Robot, 
              Support Team, Customer Support Robot, Support Team Robot, Mailer-Deamon, 
              etc.) et usurpé. Le message informe le destinataire qu'un 
              faux problème de sécurité affecte son ordinateur 
              pour l'inciter à cliquer sur un lien : 
               
                | 
                     
                      | Dear Customer, 
 Our robot has detected an abnormal activity from your 
                        IP adress
 on sending e-mails. Probably it is connected with the 
                        last epidemic
 of a worm which does not have official patches at the 
                        moment.
 
 We recommend you to install this 
                        patch to remove worm files
 and stop email sending, otherwise your account will be 
                        blocked.
 
 [nom d'expéditeur]
 |  |  Si l'utilisateur clique sur le lien proposé, il est renvoyé 
              vers une page web piégée qui tente d'exploiter plusieurs 
              failles de sécurité 
              via le navigateur pour exécuter automatiquement du code malveillant 
              et qui propose à l'internaute de télécharger 
              un fichier patch.exe, qui se trouve être malicieux et non 
              encore détecté par tous les antivirus : 
 Cette variante est identifiée sous les noms TR/Small.DBY.DB 
              (Antivir), Win32:Tibs-BAC (Avast), Downloader.Tibs.6.K (AVG), Trojan.Peed.OQ 
              (BitDefender), Trojan.Small-2911 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun (eTrust), Packed.Win32.Tibs.ab (F-Secure), Packed.Win32.Tibs.ab 
              (Kaspersky), W32/Nuwar@MM (McAfee), Tibs.gen124 (Norman), Mal/Dorf-A 
              (Sophos), Trojan.Packed.13 (Symantec). 10/07/07 : diffusion de la 
              même variante que 09/07/07 (132 Ko) correspondant à 
              un faux correctif de sécurité patch.exe mais en utilisant 
              un nouveau modèle de courrier électronique encore 
              davantage simplifié se présentant comme une carte 
              postale électronique, probablement suite à un bogue 
              ou à un défaut de coordination : 
               
                | 
                     
                      | Hi. School mate has sent you a greeting 
                        ecard. See your card as often as you wish during the next 15 
                        days.
 
 SEEING YOUR CARD
 
 If your email software creates links to Web pages, click 
                        on your
 card's direct www address below while you are connected 
                        to the Internet:
 
 http://24.***.***.***/?e3ca036e47840d8e117868911e6c3
 
 Or copy and paste it into your browser's "Location" box 
                        (where Internet
 addresses go).
 
 We hope you enjoy your awesome card.
 
 Wishing you the best,
 [Mailer-Daemon/Administrator/Webmaster/Postmaster/Mail 
                        Delivery System],
 [nom d'expéditeur]
 |  |   Cette variante est toujours identifiée sous les noms TR/Small.DBY.DB 
              (Antivir), Win32:Tibs-BAC (Avast), Downloader.Tibs.6.K (AVG), Trojan.Peed.OQ 
              (BitDefender), Trojan.Small-2911 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun (eTrust), Packed.Win32.Tibs.ab (F-Secure/Kaspersky), 
              W32/Nuwar@MM (McAfee), Win32/Nuwar.JT (Microsoft), Tibs.gen124 (Norman), 
              Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 11/07/07 : diffusion de la 
              même variante que 10/07/07 (132 Ko). Le message est identique, 
              le texte de la page web piégée est toujours celui 
              utilisé lors du scénario de la fausse alerte sécurité 
              mais le nom du fichier infecté a été corrigé 
              et changé en ecard.exe. Cette variante est toujours identifiée 
              sous les noms TR/Small.DBY.DB (Antivir), Trojan.Peed.OQ (BitDefender), 
              Trojan.Packed.142 (Dr.Web), Packed.Win32.Tibs.ab (F-Secure/Kaspersky), 
              Win32/Nuwar.JT (Microsoft), Mal/Dorf-A (Sophos), Trojan.Packed.13 
              (Symantec). 15/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (136 Ko) selon le même 
              scénario que 11/07/07. Cette variante est identifiée 
              sous les noms TR/Small.DBY.DB (Antivir), Downloader.Tibs.6.AE (AVG), 
              Trojan.Peed.HZW (BitDefender), Trojan.Packed.142 (Dr.Web), Win32/Sintun 
              (eTrust), Email-Worm.Win32.Zhelatin.fu (F-Secure/Kaspersky), Win32/Tibs.O 
              (Microsoft), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec).  16/07/07 
              : diffusion d'une nouvelle variante du cheval de Troie (136 Ko) 
              selon le même scénario que 11/07/07. Cette variante 
              est identifiée sous les noms TR/Small.DBY.DB (Antivir), Trojan.Peed.HZZ 
              (BitDefender), Trojan.Small-3151 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun (eTrust), Packed.Win32.Tibs.at (Kaspersky), Win32/Tibs.O 
              (Microsoft), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 18/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (161 Ko), toujours selon le 
              même scénario que 11/07/07. Cette variante est identifiée 
              sous les noms TR/Small.DBY.DB (Antivir), Win32:Tibs-AZX (Avast), 
              Generic5.OPU (AVG), Trojan.Peed.HZV (BitDefender), Trojan.Small-3153 
              (ClamAV), Trojan.SpamBug (Dr.Web), Win32/Pecoan (eTrust), Packed.Win32.Tibs.ap 
              (F-Secure/Kaspersky), Win32/Tibs.P (Microsoft), Win32/Fuclip.AR 
              (NOD32), W32/Tibs.AMQE (Norman), Trojan.Peacomm.B (Symantec). 19/07/07 : diffusion particulièrement 
              massive d'une nouvelle variante du cheval de Troie (136 Ko), selon 
              le même scénario que 11/07/07. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BBG (Avast), 
              Trojan.Peed.IAM (BitDefender), Trojan.Small-3171 (ClamAV), Trojan.Packed.142 
              (Dr.Web), Win32/Sintun (eTrust), Packed.Win32.Tibs.aw (Kaspersky), 
              Win32/Tibs.O (Microsoft), Win32/Nuwar.Gen (NOD32), W32/Tibs.AMQE 
              (Norman), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 20/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (95 Ko), toujours selon le 
              même scénario que 11/07/07. Cette variante est identifiée 
              sous les noms TR/Crypt.XPACK.Gen (Antivir), Downloader.Tibs.6.T 
              (AVG), Trojan.Peed.Gen (BitDefender), Trojan.Small-3186 (ClamAV), 
              Trojan.Packed.142 (Dr.Web), Packed.Win32.Tibs.ap (Kaspersky), Win32/Nuwar.gen 
              (Microsoft), Mal/EncPk-E (Sophos), Trojan.Packed.13 (Symantec). 21/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (95 Ko) selon le même 
              scénario que 11/07/07. Cette variante est identifiée 
              sous les noms TR/Crypt.XPACK.Gen (Antivir), Win32:Tibs-BBI (Avast), 
              Downloader.Tibs.6.U (AVG), Trojan.Peed.IAN (BitDefender), Trojan-Downloader.Win32.Tibs.mr 
              (F-Secure/Kaspersky), Win32/Nuwar.gen (Microsoft), Trojan.Packed.13 
              (Symantec). 22/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (96 Ko) selon le même 
              scénario que 11/07/07. Cette variante est identifiée 
              sous les noms TR/Crypt.XPACK.Gen (Antivir), Trojan.Peed.IAN (BitDefender), 
              Trojan.Packed.142 (Dr.Web), Win32/Sinteri.BI (eTrust), Email-Worm.Win32.Zhelatin.fz 
              (F-Secure/Kaspersky), Win32/Nuwar.gen (Microsoft), W32/Tibs.ANBP 
              (Norman). 24/07/07 
              : diffusion particulièrement massive de la même variante 
              du cheval de Troie (96 Ko) que 22/07/07. Cette variante est identifiée 
              sous les noms TR/Crypt.XPACK.Gen (Antivir), Win32:Tibs-BBJ (Avast), 
              Trojan.Peed.IAN (BitDefender), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AB 
              (eTrust), Email-Worm.Win32.Zhelatin.fz (F-Secure/Kaspersky), Win32/Nuwar.gen 
              (Microsoft). 26/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (97 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Downloader.Tibs.6.U 
              (AVG), Trojan.Peed.IBL (BitDefender), Win32/Sintun.AB (eTrust), 
              Packed.Win32.Tibs.ay (Kaspersky), Win32/Nuwar.gen (Microsoft), Win32/Nuwar.Gen 
              (NOD32), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 29/07/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BCW 
              (Avast), Downloader.Tibs.6.U (AVG), Trojan.Peed.IBY (BitDefender), 
              Trojan.Packed.142 (Dr.Web), Trojan-Downloader.Win32.Tibs.mu (F-Secure/Kaspersky), 
              Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 30/07/07 
              : diffusion d'une nouvelle variante du cheval de Troie (111 Ko). 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BCZ (Avast), Downloader.Tibs.6.U (AVG), Trojan.Peed.ICB 
              (BitDefender), Trojan.Small-3255 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun.AC (eTrust), Email-Worm.Win32.Zhelatin.ge (F-Secure/Kaspersky), 
              Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 31/07/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BDA 
              (Avast), Downloader.Tibs.6.AP (AVG), Trojan.Peed.ICE (BitDefender), 
              Trojan.Small-3263 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC 
              (eTrust), Email-Worm.Win32.Zhelatin.gg (F-Secure/Kaspersky), Win32/Nuwar.WM 
              (Microsoft), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 02/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BDI 
              (Avast), Downloader.Tibs.6.U (AVG), Trojan.Peed.HQP (BitDefender), 
              Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), Email-Worm.Win32.Zhelatin.gk 
              (F-Secure/Kaspersky), Win32/Nuwar (NOD32), Tibs.gen126 (Norman), 
              Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). Selon certaines 
              sources, cette infection dite "Storm Worm" aurait déjà 
              contaminé près de 2 millions d'ordinateurs.  03/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Downloader.Tibs.6.U 
              (AVG), Trojan.Peed.ICG (BitDefender), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun.AC (eTrust), Trojan-Downloader.Win32.Tibs.mv (/Kaspersky), 
              Tibs.gen126 (Norman), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 04/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BDR 
              (Avast), Trojan.Peed.ICL (BitDefender), Trojan.Packed.161 (Dr.Web), 
              Packed.Win32.Tibs.ba (Kaspersky), Win32/Nuwar (NOD32), Mal/Dorf-A 
              (Sophos). 05/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BDS 
              (Avast), Downloader.Tibs.6.U (AVG), Trojan.Small-3347 (ClamAV), 
              Trojan.Packed.142 (Dr.Web), Win32/Sintun.AD (eTrust), Email-Worm.Win32.Zhelatin.gm 
              (F-Secure/Kaspersky), Win32/Nuwar (NOD32), Mal/Dorf-A (Sophos). 06/08/07  
              : diffusion d'une nouvelle variante du cheval de Troie (111 Ko). 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Downloader.Tibs.6.U (AVG), Trojan.Tibs.CD (BitDefender), 
              Trojan.Packed.142 (Dr.Web), Win32/Sintun.AD (eTrust), Email-Worm.Win32.Zhelatin.gn 
              (Kaspersky), Mal/Dorf-A (Sophos), Trojan.Packed.13 (Symantec). 07/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BEA 
              (Avast), Downloader.Tibs.6.AW (AVG), Generic.Peed.DF43BFA9 (BitDefender), 
              Trojan.Small-3358 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AD 
              (eTrust), Packed.Win32.Tibs.bb (F-Secure/Kaspersky), Worm:Win32/Nuwar.WO 
              (Microsoft), Win32/Nuwar.Gen (NOD32), Tibs.gen128 (Norman), Mal/Dorf-A 
              (Sophos), Trojan.Packed.13 (Symantec). 08/08/07  : diffusion d'une 
              variante mineure du cheval de Troie (111 Ko). Cette variante est 
              identifiée sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BEA 
              (Avast), Downloader.Tibs.6.AW (AVG), Trojan.Peed.IDH (BitDefender), 
              Trojan.Small-3358 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AD 
              (eTrust), Email-Worm.Win32.Zhelatin.gp (F-Secure/Kaspersky), Trojan:Win32/Tibs.S 
              (Microsoft), Win32/Nuwar.Gen (NOD32), Tibs.gen128 (Norman), Mal/Dorf-A 
              (Sophos), Trojan.Packed.13 (Symantec). 09/08/07 
              : diffusion d'une nouvelle variante du cheval de Troie (111 Ko). 
              Cette variante utilise un nouveau modèle de courrier électronique, 
              encore simplifié, variable et très réaliste, 
              usurpant le nom de véritables services de cartes postales 
              électroniques (postcard.com, egreetings.com, freewebcards.com, 
              1lovecards.com, etc.) : 
               
                | 
                     
                      | Partner has created a greeting card for 
                        you at postcard.com, the Internet's most popular greeting card service.
 
 Your greeting card ID is: b516c3c2cd8a7c0b58e47d14c775ed217
 
 To see your custom greeting card, simply click on the 
                        link below:
 http://24.***.**.***/?b516c3c2cd8a7c0b58e47d14c775ed217
 
 Send greeting cards from postcard.com whenever you want 
                        by visiting us at:
 http://postcard.com/
 Copyright (c) 1996-2007 postcard.com All Rights Reserved
 |  |  Comme depuis le départ, le courrier électronique 
              ne comporte pas de fichier joint. Quelques titres de messages : 
              Partner sent you an ecard from postcard.com!Colleague sent you a postcard from egreetings.Com!Worshipper sent you a greeting card from FreeWebCards.Com!School mate sent you a greeting ecard from 1LoveCards.Com!Friend sent you a greeting ecard from greet2k.Com!Class mate sent you a postcard from greet2k.com!School friend sent you a greeting card from riversongs.com!Neighbour sent you a greeting card from hallmark.com! Si l'internaute clique sur le lien hypertexte contenu dans le message, 
              il est dirigé vers une page web piégée qui 
              tente d'installer automatiquement le programme malicieux en exploitant 
              plusieurs failles de sécurité 
              et qui incite à télécharger une prétendue 
              carte électronique ecard.exe qui est en réalité 
              le cheval de Troie Storm Worm :  
  Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BEC (Avast), Trojan.Peed.IDL (BitDefender), 
              Trojan.Small-3375 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC 
              (eTrust), Email-Worm.Win32.Zhelatin.gq (F-Secure), Email-Worm.Win32.Zhelatin.gq 
              (Kaspersky), W32/Nuwar@MM (McAfee), Tibs.gen126(Norman), Mal/Dorf-A 
              (Sophos), Trojan.Packed.13 (Symantec). 10/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (111-113 Ko) selon le même 
              scénario que 09/08/07. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BEC (Avast), 
              Downloader.Downloader.Tibs.7.B (AVG), Trojan.Peed.IDN (BitDefender), 
              Trojan.Small-3376 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC 
              (eTrust), Email-Worm.Win32.Zhelatin.gr (F-Secure/Kaspersky), W32/Nuwar@MM 
              (Mc Afee), Tibs.gen126 (Norman), Mal/Dorf-A (Sophos), Trojan.Packed.13 
              (Symantec). 11/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (113 Ko) selon le même 
              scénario que 09/08/07. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BED (Avast), 
              Downloader.Tibs.7.D (AVG), Generic.Malware.FMPH@mmign.5A9C7517/Trojan.Peed.IEM 
              (BitDefender), Trojan.Small-3408 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun.AC (eTrust), Packed.Win32.Tibs.bf/Email-Worm.Win32.Zhelatin.gn 
              (F-Secure/Kaspersky), Mal/EncPk-Q (Sophos), Trojan.Packed.13 (Symantec). 12/08/07 
              : diffusion de la même variante du cheval de Troie (113 Ko) 
              en utilisant un nouveau modèle de courrier électronique, 
              encore plus universel, visant à faire passer le programme 
              malicieux aussi bien pour une carte de félicitations que 
              pour une carte d'anniversaire. Quelques titres de message :  
              Birthday postcardGreeting card Funny ecard Movie-quality e-card Holiday postcard Movie-quality ecard Greeting e-card Animated ecardFunny postcard Greeting ecardLove ecardBirthday card Thank you card Birthday ecard Love e-card Musical card Holiday ecard Birthday e-card Funny card Animated postcard Holiday postcard Holiday e-card L'expéditeur apparent n'est plus le nom d'un service de 
              cartes électroniques anglophone mais l'adresse électronique 
              d'un correspondant, usurpée ou composée aléatoirement 
              par le troyen. Le message, inspiré de celui du 09/08/07, 
              a été une nouvelle fois remanié en conséquence 
              : 
               
                | 
                     
                      | Class mate() has created Birthday postcard 
                        for you at greetingsisland.com.
 
 To see your custom Birthday postcard, simply click on 
                        the following
 Internet address (if your mail program doesn't support 
                        this feature
 you will need to COPY and PASTE the address into your 
                        browser's address box):
 
 http://76.**.**.**/?9d2b1d96eb463c6da46ca440fc
 
 Send a FREE greeting card from greetingsisland.com whenever 
                        you want by visiting us at:
 http://greetingsisland.com/
 This service is provided and hosted by greetingsisland.com.
 |  |  
 
               
                | 
                     
                      | Daughter() has created Greeting card 
                        for you at lakecards.com.
 
 To see your custom Greeting card, simply click on the 
                        following
 Internet address (if your mail program doesn't support 
                        this feature
 you will need to COPY and PASTE the address into your 
                        browser's address box):
 
 http://58.***.***.**/?03f4ee8af5c23933166b19e
 
 Send a FREE greeting card from lakecards.com whenever 
                        you want by visiting us at:
 http://lakecards.com/
 This service is provided and hosted by lakecards.com.
 |  |  Le courrier électronique ne comporte toujours pas de fichier 
              joint mais le premier lien conduit une page web piégée 
              qui tente d'installer automatiquement le programme malicieux en 
              exploitant des failles de 
              sécurité et qui incite à télécharger 
              une prétendue carte anniversaire ecard.exe qui est en réalité 
              le cheval de Troie Storm Worm. 14/08/07 13h00 
              : diffusion d'une nouvelle variante du cheval de Troie (113 Ko). 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BED (Avast), Downloader.Tibs.7.D (AVG), Trojan.Peed.IEM 
              (BitDefender), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), 
              Packed.Win32.Tibs.bg (F-Secure), Email-Worm.Win32.Zhelatin.gw (Kaspersky), 
              Trojan.Packed.13 (Symantec). 14/08/07 16h00 
              : diffusion d'une nouvelle variante du cheval de Troie (112-113 
              Ko) en utilisant un modèle de courriel encore simplifié 
              et personnalisé et surtout une nouvelle page web piégée. 
              Quelques titres de message : 
              Birthday e-cardBirthday ecard Musical ecard Animated card Holiday ecard Birthday e-card [nom d'utilisateur de votre adresse email]Movie-quality card Greeting postcard Funny e-card Funny card Thank you e-card Musical card Musical postcard Love card Funny postcard Holiday card Holiday postcard Thank you card Movie-quality e-card Love postcard Movie-quality ecard  Un exemple de courrier électronique : 
               
                | 
                     
                      | Neighbour([adresse email usurpée]) 
                        has created Birthday e-card for you [nom d'utilisateur 
                        de votre adresse email] at egreetings.com.
 
 To see your custom Birthday e-card, simply click on the 
                        following link:
 
 http://69.***.*.**/
 
 Send a FREE greeting card from egreetings.com whenever 
                        you want by visiting us at:
 This service is provided and hosted by egreetings.com.
 |  |  Si l'internaute clique sur le lien hypertexte contenu dans le message, 
              il est dirigé vers une page web qui tente d'installer automatiquement 
              le programme malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              un programme appelé Microsoft Data Access (msdataaccess.exe) 
              prétendument nécessaire à la visualisation 
              de la carte électronique, qui est en réalité 
              le cheval de Troie Storm Worm :  
  Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BDA (Avast), Downloader.Tibs.6.AP (AVG), Generic.Malware.FMPH@mmign.F163C45D 
              (BitDefender), Trojan.Small-3263 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun.AC (eTrust), Email-Worm.Win32.Zhelatin.gg (F-Secure), 
              Email-Worm.Win32.Zhelatin.gg (Kaspersky), W32/Nuwar@MM (McAfee), 
              Worm:Win32/Nuwar.WQ (Microsoft), Win32/Nuwar.Gen (NOD32), W32/Tibs.ANVG 
              (Norman), Trojan.Packed.13 (Symantec). 15/08/07 05h00  : diffusion 
              d'une nouvelle variante du cheval de Troie (135 Ko) selon le même 
              scénario que 14/08/07. Cette variante est identifiée 
              sous les noms TR/Peed.IDU (Antivir), Win32:Tibs-BCY (Avast), SpamTool.AKB 
              (AVG), Trojan.Peed.IDU (BitDefender), Trojan.Small-3411 (ClamAV), 
              BackDoor.Groan (Dr.Web), Win32/Pecoan (eTrust), W32/Tibs.WZ (F-Prot), 
              Email-Worm.Win32.Zhelatin.gn (F-Secure/Kaspersky), W32/Nuwar@MM 
              (McAfee), Backdoor:Win32/Agent!8825 (Microsoft), W32/Tibs.dam (Norman), 
              Trojan Horse (Symantec). 15/08/07 17h00  : diffusion 
              d'une ancienne variante du cheval de Troie (112-113 Ko) repérée 
              pour la première fois le 10/08/07, mais selon le nouveau 
              scénario du 14/08/07 (donc sous le nom msdataaccess.exe). 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BEC (Avast), Downloader.Downloader.Tibs.7.D 
              (AVG), Generic.Malware.FMPH@mmign.B0A26C17 (BitDefender), Trojan.Small-3376 
              (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), 
              Email-Worm.Win32.Zhelatin.gq (F-Secure/Kaspersky), W32/Nuwar@MM 
              (Mc Afee), Worm:Win32/Nuwar.WP (Microsoft), Win32/Nuwar.Gen (NOD32), 
              Trojan.Packed.13 (Symantec).  16/08/07  
              : diffusion de la même ancienne variante, toujours selon le 
              nouveau scénario du 14/08/07 (donc sous le nom msdataaccess.exe), 
              mais en utilisant un modèle de courriel encore davantage 
              simplifié : 
               
                | 
                     
                      | Good day. 
 Your Friend has sent you Movie-quality e-card from superlaugh.com.
 
 Click on your card's direct www address below:
 
 http://76.***.***.***/
 
 Copyright (c) 1994-2007 superlaugh.com All Rights Reserved
 |  |  Le message usurpe l'identité de sites web réels et 
              fait varier aléatoirement les dates de copyright. 17/08/07 
              : diffusion d'une nouvelle variante du cheval de Troie (112 Ko) 
              en utilisant un nouveau scénario. Le troyen se présente 
              sous la forme d'un courrier électronique intitulé 
              "Don`t worry, be happy!", toujours sans fichier joint, 
              le corps du message étant un court texte suggestif à 
              caractère amoureux ou sexuel, incitant l'internaute à 
              cliquer sur un lien hypertexte contenant une adresse IP (de la forme 
              XX.XX.XX.XX, XX étant un nombre entre 0 et 255) : Si l'internaute clique sur ce lien hypertexte, il est dirigé 
              vers une page web qui tente d'installer automatiquement le programme 
              malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              un programme appelé Microsoft Data Access (msdataaccess.exe), 
              prétendument nécessaire à la visualisation 
              d'une carte électronique :  
 18/08/07 : diffusion de la 
              même variante du cheval de Troie (112 Ko) via une série 
              de courriels sans titre voire sans texte, toujours sans fichier 
              joint, incitant l'internaute à cliquer sur un lien similaire 
              pour télécharger des photos :  
 
 
 
 
 
 
               
                | 
                     
                      | I cant believe you talked me into taking 
                        these pictures, hehe. I hope you like em. http://67.***.***.*/
 |  |  
 
 
               
                | 
                     
                      | I never thought I would ever take these 
                        kind of pics, but it makes me so wet. take a look, hehe. http://24.**.***.***/
 |  |  
 Si l'internaute clique sur ce lien hypertexte, il est également 
              dirigé vers une page web qui tente d'installer automatiquement 
              le programme malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              le programme msdataaccess.exe, cette fois prétendument nécessaire 
              à la visualisation d'une image :  
  Il ne faut pas cliquer sur ce lien ni télécharger 
              le fichier msdataaccess.exe car ce programme est en réalité 
              le cheval de Troie Storm Worm. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Downloader.Tibs.7.D (AVG), 
              Trojan.Peed.IFK (BitDefender), Trojan.Small-3426 (ClamAV), Trojan.Packed.142 
              (Dr.Web), Win32/Sintun.AC (eTrust), Trojan:Win32/Tibs.DS (Microsoft), 
              Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 19/08/07 : diffusion d'une 
              nouvelle variante du cheval de Troie (112 Ko) via une nouvelle série 
              de courriers électroniques, le court texte en anglais figurant 
              anciennement dans le message étant désormais utilisé 
              en objet : 
              let me know if you like my pics, maybe I will send you more!Well you showed me yours, I guess I better show you mine, hehe. 
                check out my pics.Hey man, check out these pics I took of my Ex-Wife. Man she 
                was hot.I never thought I would ever take these kind of pics, but it 
                makes me so wet. take a look, hehe.Do you think my bra is too tight. Maybe I should take it off. 
                let me know what you think.My friend took these pics of me, I even took some of her. wanna 
                see?I need a real man who knows how to please me. Check out my photos. 
                Is it you?I took those pictures you wanted. These will get you hot.Don't tell my husband I gave you these pics. He would kill me. 
                heheI get so wet when my friend takes pictures of me. wanna see? 
              Oh baby, I missed you so much. Here are some pics to keep you 
                hot till I see you.Oh man this girl is a freak, lol. She was so wild. Check out 
                the pics we took.  I cant believe you talked me into taking these pictures, hehe. 
                I hope you like em.I bet your wife wont do this for you. come and see, ;-)Oh baby, I love what you sent me. Here is some pics to say thanks. Le corps du message en est réduit d'autant : Comme précédemment, si l'internaute clique sur ce 
              lien hypertexte, il est dirigé vers une page web piégée. 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Downloader.Tibs.7.D (AVG), Trojan.Peed.IFP (BitDefender), 
              Trojan.Small-3608 (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC 
              (eTrust), Worm:Win32/Nuwar.gen (Microsoft), Mal/Dorf-E (Sophos), 
              Trojan.Packed.13 (Symantec). 20/08/07 
              : diffusion d'une nouvelle variante du cheval de Troie (112 Ko) 
              en utilisant un nouveau scénario. Dans une première 
              série de courriers électroniques proche des précédentes, 
              le titre est "Re:" et le corps du message variable : 
 
               
                | 
                     
                      | You got me so hot the other night. I 
                        took these pictures when I got home. Check em out. (wink) 
                        http://24.***.**.**/ |  |  
 
               
                | 
                     
                      | Ok, here is my picture. I loaded it up 
                        for you. Don't show anyone though. Let me know what you 
                        think. http://216.**.**.**/ |  |  
 
               
                | 
                     
                      | Ok, here is my picture. I loaded it up 
                        for you. Don't show anyone though. Let me know what you 
                        think. http://216.**.**.**/ |  |  Si l'internaute clique sur ce lien hypertexte, il est dirigé 
              vers une page web qui tente d'installer automatiquement le programme 
              malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              une application appelée Microsoft ActiveX Applet (applet.exe), 
              prétendument nécessaire à la visualisation 
              des images : 
 Il ne faut pas cliquer sur les liens ni télécharger 
              le fichier applet.exe car ce programme est en réalité 
              le cheval de Troie Storm Worm. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Zhelatin-ANX (Avast), 
              Downloader.Tibs.7.D (AVG), Trojan.Peed.IFS (BitDefender), Trojan.Small-3614 
              (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), 
              Email-Worm.Win32.Zhelatin.gm (Kaspersky), Trojan:Win32/Tibs.DT (Microsoft), 
              Win32/Nuwar.Gen (NOD32), Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 21/08/07 02h00 
              : diffusion de la même variante du cheval de Troie (112 Ko) 
              via une deuxième série de courriels plus élaborés 
              et très réalistes, tentant de se faire passer pour 
              un message de bienvenue à un service en ligne de thème 
              très divers (humour, emploi, jeux, rencontre, sonneries, 
              outils pour webmestres, vins, etc.). Le message contient de faux 
              identifiants et incite le destinataire à cliquer sur un lien 
              hypertexte pour changer le mot de passe par sécurité. 
              Le message utilise une technique d'authentification anti-spam laissant 
              penser que l'expéditeur est autorisé.  Quelques noms d'expéditeur et de service en ligne utilisés 
              : 
              Bartenders GuideCat LoversCoolPicsDog LoversDownloader HeavenEntertaining ProsFree RingtonesFree Web ToolsFun WorldGame ConnectInternet DatingJob Search ProsJoke-A-DayMobile FunMP3 WorldNet GamblerNet-JokesOffice AnticsOnline GamersOnline Hook-UpPet WorldPoker WorldRecipes GaloreResume HuntersRingtone HeavenRingtone WorldWeb ConnectsWeb CookingWeb PlayersWebTunesWine Lovers Quelques titres de message :  
              Dated ConfirmationInternet Techincal SupportInternal SupportLogin InfoLogin InformationLogin VerificationMember ConfirmMember DetailsMember RegistrationMembership DetailsMembership SupportNew Member ConfirmationNew User ConfirmationNew User DetailsNew User LetterNew User SupportPlease ConfirmRegistration ConfirmationRegistration DetailsSecure RegistrationTech DepartmentTechnical SupportThank You For JoiningUser InfoUser ServicesUser VerificationWelcome LetterWelcome New Member Le corps du message est personnalisé en fonction de l'expéditeur 
              :  
               
                | 
                     
                      | Dear Member, 
 Here is your membership info for Net-Jokes.
 
 Member Number: 351343398118
 Your Temp. Login ID: user2487
 Your Temp. Password ID: wi997
 
 Be Secure. Change your Login ID and Password.
 
 Click on the secure link or paste it to your browser: 
                        http://71.***.***.**/
 
 Welcome,
 Support Department
 Net-Jokes
 |  |  
 
               
                | 
                     
                      | Dear Member, 
 Here is your membership info for Joke-A-Day.
 
 User Number: 7329265943491
 Your Login ID: user9884
 Your Password ID: vy233
 
 Please Change your login and change your Login Information. 
                        Follow this Link: http://69.***.**.**/
 
 Thank You,
 Welcome Department
 Joke-A-Day
 |  |  
 
               
                | 
                     
                      | Welcome, 
 Are you ready to have fun at Job Search Pros.
 
 Member Number: 79992234619399
 Your Temp. Login ID: user1488
 Temp Password ID: ha438
 
 This Login Info will expire in 24 hours. Please Change 
                        it.
 
 Click on the secure link or paste it to your browser: 
                        http://12.***.***.***/
 
 Enjoy,
 Membership Services
 Job Search Pros
 |  |  
 
               
                | 
                     
                      | Welcome, 
 Here is your membership info for Bartenders Guide.
 
 Member Number: 513953157
 Temp Login ID: user1813
 Your Password ID: oz604
 
 Your temporary Login Info will expire in 24 hours. Please 
                        login and change it.
 
 Use this link to change your Login info: http://65.**.***.**/
 
 Welcome,
 Technical Services
 Bartenders Guide
 |  |  
 
               
                | 
                     
                      | Welcome, 
 Welcome To CoolPics.
 
 Membership Number: 349816673
 Temp Login ID: user4586
 Your Password ID: rx179
 
 Your temporary Login Info will expire in 24 hours. Please 
                        login and change it.
 
 This link will allow you to securely change your login 
                        info: http://68.***.**.***/
 
 Enjoy,
 Technical Services
 CoolPics
 |  |  
 
               
                | 
                     
                      | New Member, 
 Welcome To Office Antics.
 
 Member Number: 34913845398214
 Temorary Login: user9593
 Your Password ID: jc164
 
 This Login Info will expire in 24 hours. Please Change 
                        it.
 
 Click on the secure link or paste it to your browser: 
                        http://69.***.***.***/
 
 Thank You,
 Confirmation Dept.
 Office Antics
 |  |  
 
               
                | 
                     
                      | Dear Member, 
 We are glad you joined Online Gamers.
 
 Membership Number: 26566648843915
 Your Login ID: user7540
 Your Password ID: tv518
 
 Please keep your account secure by logging in and changing 
                        your login info.
 
 Click here to enter our secure server: http://98.***.***.***/
 
 Enjoy,
 Membership Support Department
 Online Gamers
 |  |  
 
               
                | 
                     
                      | Welcome Member, 
 Welcome To Free Ringtones.
 
 Confirmation Number: 6656962259
 Temp Login ID: user4488
 Your Temp. Password ID: uq183
 
 Please Change your login and change your Login Information.
 
 Follow this Link: http://75.**.***.***/
 
 Enjoy,
 Technical Services
 Free Ringtones
 |  |  
 
               
                | 
                     
                      | Welcome, 
 We are so happy you joined Resume Hunters.
 
 Member Number: 56664884391587
 Your Login ID: user2618
 Your Password ID: ss689
 
 For security purposes please login and change the temporary 
                        Login ID and Password.
 
 Use this link to change your Login info: http://75.**.***.***/
 
 Enjoy,
 Internet Support
 Resume Hunters
 |  |  Si l'internaute clique sur le lien hypertexte, il est dirigé 
              vers une page web qui tente d'installer automatiquement le programme 
              malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              une application appelée Secure Login Applet (applet.exe), 
              prétendument nécessaire à son identification 
              : 
 Il ne faut pas cliquer sur les liens ni télécharger 
              le fichier applet.exe car ce programme est en réalité 
              le cheval de Troie Storm Worm. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Zhelatin-ANX (Avast), 
              Downloader.Tibs.7.D (AVG), Trojan.Peed.IFS (BitDefender), Trojan.Small-3614 
              (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), 
              Email-Worm.Win32.Zhelatin.gm (Kaspersky), Trojan:Win32/Tibs.DT (Microsoft), 
              Win32/Nuwar.Gen (NOD32), Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 21/08/07 15h00 : diffusion 
              d'une nouvelle variante du cheval de Troie (112 Ko) selon le même 
              scénario que ce matin. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Zhelatin-ANZ (Avast), 
              Downloader.Tibs.7.D (AVG), Trojan.Peed.IFS (BitDefender), Fathom 
              (ClamAV), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AC (eTrust), 
              Email-Worm.Win32.Zhelatin.hc (Kaspersky), Win32/Nuwar.Gen (NOD32), 
              Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 22/08/07 15h30  
              : diffusion de la même variante du cheval de Troie que 21/08/07 
              à 15h00 (112 Ko), via des messages au format HTML. Le lien 
              hypertexte contenant une adresse IP (de la forme XX.XX.XX.XX, XX 
              étant un nombre entre 0 et 255) n'est donc plus directement 
              visible (il faut survoler le lien - sans cliquer - et regarder dans 
              la barre des tâches du logiciel ou dans l'infobulle qui apparaît), 
              limitant encore les risques d'éveiller les soupçons 
              du destinataire : 
               
                | 
                     
                      | Welcome, 
 We are so happy you joined Online Hook-Up.
 
 Member Number: 52487267751529
 Temorary Login: user5732
 Temorary Password: sf133
 
 For security purposes please login and change the temporary 
                        Login ID and Password.
 
 This link will allow you to securely change your login 
                        info: Online Hook-Up
 
 Enjoy,
 Membership Support Department
 Online Hook-Up
 |  |  
 
               
                | 
                     
                      | Greetings, 
 Here is your membership info for Mobile Fun.
 
 Account Number: 673148281895
 Login ID: user4774
 Your Password ID: jz378
 
 Please keep your account secure by logging in and changing 
                        your login info.
 
 This link will allow you to securely change your login 
                        info: Mobile Fun
 
 Welcome,
 Welcome Department
 Mobile Fun
 |  |  Il ne faut pas cliquer sur ce lien, qui conduit toujours à 
              une page web piégée tentant d'infecter automatiquement 
              l'ordinateur de l'internaute et proposant de télécharger 
              un fichier applet.exe qui est le cheval de Troie Storm Worm. Si 
              ça n'est pas déjà fait, il est fortement recommandé 
              de paramétrer son logiciel de messagerie de manière 
              à ce qu'il affiche par défaut tous les messages au 
              format texte brut  
              (menu Outils > Options > onglet Lecture > cocher "Lire 
              tous les messages en texte clair" dans Outlook Express ou Outils 
              > Options > onglet Préférences > bouton Options 
              de la messagerie > cocher "Lire tous les messages standard 
              au format texte brut" dans Outlook). 22/08/07 22h00  : diffusion 
              d'une nouvelle variante du cheval de Troie (138 Ko) selon le même 
              scénario que dans l'après-midi, à la différence 
              que la page piégée vers laquelle renvoie le lien hypertexte 
              contenu dans le message est identique à celle du 09/07/08 
              ("Your Download Should Begin Shortly. If your download does 
              not start in approximately 15 seconds, you can click here to launch 
              the download.") et le fichier infectant proposé en téléchargement 
              à nouveau ecard.exe. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Win32:Zhelatin-AOB (Avast), 
              Downloader.Tibs.7.Q (AVG), Trojan.Tibs.CI (BitDefender), Trojan.Packed.142 
              (Dr.Web), Win32/Sintun.AE (eTrust), Email-Worm.Win32.Zhelatin.he 
              (F-Secure/Kaspersky), Trojan:Win32/Tibs.gen!B (Microsoft), Win32/Nuwar.Gen 
              (NOD32), Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec).  23/08/07  : diffusion d'une 
              nouvelle variante du cheval de Troie (138 Ko) selon le même 
              scénario que 22/08/07 22h00, le nom du fichier infectant 
              étant donc toujours ecard.exe. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Downloader.Tibs.7.Q (AVG), 
              Trojan.Peed.IGF (BitDefender), Packed.Win32.Tibs.bl (F-Secure / 
              Kaspersky), Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 23/08/07 20h00 : diffusion 
              d'une ancienne variante du cheval de Troie (98 Ko) remontant au 
              21/07/07 selon le même scénario que 22/08/07 22h00. 
              Cette variante est identifiée sous les noms WORM/Zhelatin.Gen 
              (Antivir), Win32:Tibs-BBI (Avast), Downloader.Tibs.6.U (AVG), Trojan.Peed.IAN 
              (BitDefender), Trojan.Small-3201 (ClamAV), Trojan.Packed.142 (Dr.Web), 
              Win32/Sintun.AB (eTrust), Trojan-Downloader.Win32.Tibs.mr (F-Secure/Kaspersky), 
              Downloader-ASH.gen.b (Mc Afee), Trojan:Win32/Tibs.CY (Microsoft), 
              Win32/Nuwar.Gen (NOD32), W32/Tibs.ANDB (Norman), Mal/Dorf-E (Sophos), 
              Trojan.Packed.13 (Symantec). 24/08/07 04h30 : rediffusion 
              de la variante du cheval de Troie (138 Ko) du 23/08/07 18h00, selon 
              l'ancien scénario de la carte électronique mais en 
              utilisant un message au format HTML, dans lequel l'adresse de destination 
              du lien hypertexte n'est pas directement visible. L'expéditeur 
              est une adresse usurpée ou générée automatiquement. 
            Quelques titres de messages : 
              A card for youA greeting for youA greeting from ...An Ecard for someone specialHere is your E-greetingOpen now for your eCardSomeone is thinking about you.Someone Made you a cardSomeone sent you an EcardYou've received an E-GreetingYou have a new eCard from...?You Have An EcardYou have received an eCard This is a Card for you.This is for you. Le corps du message est variable et usurpe l'identité de 
              sites de cartes électroniques réels (2000greetings.com, 
              americangreetings.com, e-cards.com, ze-card.com, lakecards.com, 
              bristos.com, netfuncards.com, lavacards.com, deepestfeelings.com, 
              greetingsisland.com, christianet.com, egreetings.com, greet2k.com, 
              bluemountain.com, birthdaycards.com, 123greetings.com, hallmark.com, 
              etc.) :  
               
                | 
                     
                      | [adresse 
                        électronique] has sent you an Ecard. from 2000greetings.com. 
 If you want to see your Ecard, follow the link below:
 2000greetings.com
 
 Have Fun,
 2000greetings.com
 |  |  
 
               
                | 
                     
                      | [adresse 
                        électronique] has just delivered you this card 
                        at americangreetings.com. 
 To recieve your greeting, click on this link:
 americangreetings.com
 
 Sincerly,
 americangreetings.com
 |  |  
 
               
                | 
                     
                      | cares 
                        enough to send you the very best from e-cards.com. 
 To recieve your greeting, paste this link in your web 
                        browser:
 e-cards.com
 
 Have Fun,
 e-cards.com
 |  |  
 
               
                | 
                     
                      | [adresse 
                        électronique] has issued you a greeting at lakecards.com. 
 If you would like to see your Card, cut and paste this 
                        link in your browser:
 lakecards.com
 
 Greetings,
 lakecards.com
 |  |  Si l'internaute clique sur le lien hypertexte, il est dirigé 
              vers une page web qui tente d'installer automatiquement le programme 
              malicieux en exploitant plusieurs failles 
              de sécurité et qui incite à télécharger 
              un fichier ecard.exe : 
 Il ne faut pas cliquer sur ce lien ni télécharger 
              le fichier ecard.exe car ce fichier est en réalité 
              le cheval de Troie Storm Worm. Cette variante est identifiée 
              sous les noms WORM/Zhelatin.Gen (Antivir), Downloader.Tibs.7.Q (AVG), 
              Trojan.Peed.IGF (BitDefender), Trojan.Packed.142 (Dr.Web), Win32/Sintun.AE 
              (eTrust), Packed.Win32.Tibs.bl (F-Secure / Kaspersky), Trojan:Win32/Tibs.gen!B 
              (Microsoft), Mal/Dorf-E (Sophos), Trojan.Packed.13 (Symantec). 24/08/07  
              : diffusion d'une nouvelle variante (132 Ko) selon le même 
              scénario. Cette variante est identifiée sous les noms 
              WORM/Zhelatin.Gen (Antivir), Win32:Tibs-BEL (Avast), Downloader.Tibs.7.W 
              (AVG), Trojan.Peed.IGK (BitDefender), Trojan.Small-3628 (ClamAV), 
              Trojan.Packed.142 (Dr.Web), Email-Worm.Win32.Zhelatin.hi (Kaspersky), 
              Trojan:Win32/Tibs.gen!B (Microsoft), Mal/Dorf-E (Sophos), Trojan.Packed.13 
              (Symantec). 25/08/07 
              : diffusion d'une nouvelle variante du cheval de Troie (135 Ko), 
              selon un nouveau scénario. Il se présente désormais 
              sous la forme d'un message invitant à regarder une vidéo YouTube 
              et renvoyant le destinataire vers une page web piégée 
              aux couleurs de YouTube. Pour plus d'informations, voir la fiche 
              Zhelatin.HJ.  INFORMATIONS COMPLEMENTAIRES :-> Abonnement 
              gratuit à la lettre Secuser Alerte pour être prévenu 
              de l'apparition des nouveaux hoax et virus
 -> Identifier 
              les fausses alertes virus avec Hoaxkiller.fr
 -> FAQ : des 
              dizaines de messages infectés envahissent ma boîte aux lettres. 
              Mon ordinateur est-il contaminé? Comment arrêter ça?
 -> FAQ : 
              une alerte m'indique qu'un virus a été trouvé dans un message que 
              j'ai envoyé. Mon ordinateur est-il infecté?
 -> FAQ : comment 
              désinfecter le répertoire C:\RESTORE?
 -> FAQ : que 
              faire dans le cas d'un fichier "uncleanable" (non nettoyable)?
 -> FAQ : comment 
              supprimer un fichier en cours d'utilisation?
 -> FAQ 
              : qu'est-ce que le partage de fichiers et comment y mettre fin?
 -> Dossier Secuser.com 
            sur les virus
 |