Bredolab.MJ est un programme malicieux de type cheval de Troie.
Il se présente sous la forme d'un message de confirmation de commande
d'un ordinateur portable invitant à ouvrir le fichier joint
pour recevoir l'article commandé.
PREVENTION :
Les utilisateurs concernés doivent mettre à
jour leur antivirus. Il ne faut pas cliquer sur un lien contenu
dans un message douteux sans avoir clairement identifié
son expéditeur puis lui avoir fait le cas échéant
confirmer l'envoi du message. D'une manière générale,
même si son nom est intrigant ou attrayant il ne faut pas
exécuter un fichier d'origine douteuse.
DESINFECTION :
Avant de commencer la désinfection, il est impératif
de s'assurer avoir appliqué les mesures préventives
ci-dessus pour éviter la réinfection de l'ordinateur.
Les utilisateurs
ne disposant pas d'un antivirus peuvent utiliser l'antivirus
gratuit en ligne pour rechercher et supprimer Bredolab.MJ
et ses variantes.
|
|
TYPE :
Cheval de Troie
SYSTEME(S) CONCERNE(S) :
Windows
ALIAS :
TR/Spy.ZBot.rbd (Antivir)
Win32:BredoPack (Avast)
Injector.FP (AVG)
Trojan.Downloader.Bredolab.U (Bit Defender)
Trojan.Agent-121560 (ClamAV)
Trojan.Botnetlog.11 (DrWeb)
W32/Bredolab!Generic (F-Prot)
Trojan-Downloader:W32/Bredolab.DG (F-Secure)
Trojan.Downloader.Bredolab.U (GDATA)
Backdoor.Win32.Bredolab.mj (Kaspersky)
Generic Downloader.x!bcj (McAfee)
TrojanDownloader:Win32/Bredolab.X (Microsoft)
Win32/TrojanDownloader.Bredolab.AA (NOD32)
W32/DLoader.UYII (Norman)
Trj/Sinowal.WMR (Panda)
Mal/EncPk-JX (Sophos)
Packed.Generic.243 (Symantec)
TROJ_BREDOLAB.DK (Trend Micro)
TAILLE :
22 Ko
DECOUVERTE :
28/08/2009
DESCRIPTION DETAILLEE :
Bredolab.MJ est un programme malicieux de type cheval de Troie,
c'est-à-dire un programme hostile incapable de se multiplier et
de se propager par lui-même contrairement aux virus. Il peut cependant
arriver en pièce jointe d'un courrier électronique
car son auteur utilise la technique du spamming
pour le diffuser.
Le cheval de Troie se présente sous la forme d'un courrier électronique
en anglais, prétendument envoyé par un site Internet
de commerce électronique dont le nom est variable (par exemple
Momsview.com, Shop.ascd.org, Pcmemorystore.com ou Shop.garmin.com),
confirmant la commande d'un ordinateur portable dont la marque et
le modèle sont également variables (par exemple Sony
VAIO VGC-LV290J, ASUS K40AB, Sony VAIO NS135 ou ASUS VH236H) qui
aurait par ailleurs prétendument été déjà
réglée, dans le but d'inquiéter davantage le
destinataire ou de lui laisser croire qu'il pourrait récupérer
à bon compte un ordinateur payé par un tiers.
Le corps du message incite à ouvrir le fichier joint, présenté
comme contenant le numéro de tracking du colis ainsi qu'un
document à imprimer pour recevoir l'ordinateur portable concerné
:
Hello!
Thank you for shopping at our internet store!
We have successfully received your payment.
Your order has been shipped to your billing address.
You have ordered Sony VAIO VGC-LV290J.
You can find your tracking number in attached to the e-mail
document.
Please print the label to get your package.
We hope you enjoy your order!
Momsview.com |
|
La pièce jointe est une archive possédant un nom
variable (par exemple Dff3144a4.zip, D27c837af.zip ou D913d5bbf.zip),
qui contient un fichier exécutable portant le même
nom (par exemple respectivement Dff3144a4.exe, D27c837af.exe ou
D913d5bbf.exe). Si ce fichier est exécuté, le cheval
de Troie s'installe sur le disque dur, modifie la base de registres
pour s'exécuter à chaque démarrage de l'ordinateur,
puis tente de télécharger et d'installer d'autres
programmes malicieux à partir de sites Internet distants.
29/08/09 4h30 : diffussion
d'un nouvelle variante du cheval de Troie (22 Ko) selon un scénario
identique. Cette variante est identifiée sous les noms BDS/Bredolab.ND
(Antivir), Win32:BredoPack (Avast), Downloader.Zlob.AOJQ (AVG),
Trojan.Downloader.Bredolab.U (BitDefender), Trojan.Botnetlog.11
(DrWeb), W32/Bredolab!Generic (F-Prot), Backdoor.Win32.Bredolab.nd
(F-Secure), Trojan.Downloader.Bredolab.U (GDATA), Backdoor.Win32.Bredolab.nd
(Kaspersky), TrojanDownloader:Win32/Bredolab.X (Microsoft), W32/DLoader.UZQB
(Norman), Trj/Sinowal.WMV (Panda), Mal/EncPk-JX (Sophos), Packed.Generic.243
(Symantec), TROJ_BREDOLAB.JI (Trend Micro).
29/08/09 10h00 : diffussion
d'un nouvelle variante du cheval de Troie (22 Ko) selon un scénario
identique. Cette variante est identifiée sous les noms BDS/Bredolab.NH
(Antivir), Win32:BredoPack (Avast), SHeur2.AZZP (AVG), Trojan.Downloader.Bredolab.U
(BitDefender), Trojan.Agent-121560 (ClamAV), Trojan.Botnetlog.11
(DrWeb), Win32/Bredolab.NI (eTrust), W32/Bredolab!Generic (F-Prot),
Backdoor.Win32.Bredolab.nh (F-Secure), Trojan.Downloader.Bredolab.U
(GDATA), Backdoor.Win32.Bredolab.nh (Kaspersky), TrojanDownloader:Win32/Bredolab.X
(Microsoft), W32/DLoader.VABR (Norman), Trj/Sinowal.WMV (Panda),
Mal/EncPk-JX (Sophos), Packed.Generic.243 (Symantec), TROJ_BREDOLAB.EF
(Trend Micro).
INFORMATIONS COMPLEMENTAIRES :
-> Abonnement
gratuit à la lettre Secuser Alerte pour être prévenu
de l'apparition des nouveaux hoax et virus
-> Identifier
les fausses alertes virus avec Hoaxkiller.fr
-> FAQ : des
dizaines de messages infectés envahissent ma boîte aux lettres.
Mon ordinateur est-il contaminé? Comment arrêter ça?
-> FAQ :
une alerte m'indique qu'un virus a été trouvé dans un message que
j'ai envoyé. Mon ordinateur est-il infecté?
-> FAQ : comment
désinfecter le répertoire C:\RESTORE?
-> FAQ : que
faire dans le cas d'un fichier "uncleanable" (non nettoyable)?
-> FAQ : comment
supprimer un fichier en cours d'utilisation?
-> FAQ
: qu'est-ce que le partage de fichiers et comment y mettre fin?
-> Dossier Secuser.com
sur les virus
|