MyDoom fait des ravages.

“I’m just doing my job, nothing personal, sorry”. Voici le message laissé par Andy, concepteur de la première version de MyDoom. Drôle de travail pour ce codeur lorsqu’on sait que c’est le 26 février, en premier lieu chez les fournisseurs d’accès Russe selon les experts de Kaspersky Labs, que ce “ver” inspiré de MiMail a commencé à se propager. Environ 3 000 000 de mails étaient infectés dans les premières heures, pour finalement arriver à 1 mail sur 12 envoyé dans le monde. Le virus infecte l’ordinateur, puis se propage par mail (qu’ils peut envoyer de façon autonome, via son propore moteur SMTP) ou bien par Kazaa. Alors que MyDoom.A doit attaquer les serveurs de SCO Group le 12 février, sa première variante MyDoom.B cible quant à elle Microsoft, dans le but de mettre à genoux l’ensemble de leurs serveurs Web.

Il prend la forme d’un mail dont l’objet et le corps (souvent en anglais) sont générés aléatoirement. Le fichier joint (dont le nom est lui aussi aléatoire) contient le virus. Les techniques désormais classiques d’ingénierie sociale génère un nom d’expéditeur qui peut vous sembler familier, en utilisant par exemple un nom de domaine très classique pour le pays visé (ex : Wanadoo.fr en France). La vigilance est donc de mise : il conveitn de ne pas ouvrir de fichier joint que l’on attendait pas, surtout lorsque ceux-ci viennent d’un inconnu.

SCO Group est vraissemblablement visé en raison de son action d’intimidation envers la communauté Linux. Bill Gates a pour sa part offert une récompense de 250 000 $ à quiconque pourrait fournir des informations sur Andy, le codeur du virus, en vue de sa capture. Il n’y a eu aucune revendication pour le moment, ce qui semble assez étrange lorsqu’on connaît la tendance à la vantardise de acteurs de l’underground. Certains observateurs voient dans cela une façon de brouiller les pistes : plusieurs centaines d’ordinateurs avaient probablement été infectés à l’avance, et l’attaque pourrait proveni de groupes de crime organisé ou bien de spammeurs.

Force est de costater que depuis 18 mois, avec l’appartition de SirCam32 et Nimda, les attaques virales se font de plus en plus virulentes. En janvier 2003, SQLSlammer avait attaqué les serveurs DNS mondiaux et fait chuter les courbes de réponse de l’ensemble du Net mondial. Cet été, Blaster et SoBig.F ceux sont eux aussi attaqué aux OS Microsoft. Ce nouveau virus fait plus que militer contre les politiques de SCO Group et Microsoft : Il occupe 10% de la bande passante mondiale, fait chuter le temps de réponse ds principaux sites américains de 50% et a rendu inopérants nombre de serveurs de messageries. La seule protection contre les attaques virales apparaît désormais inefficace. Le constat à tirer de ces 18 derniers mois de Guerre Virtuelle est la nouvelle nécessité de prévoir ces attaques afin de ne pas paralyser les communications mondiales, dans la mesure ou de jeunes pirates nous montrent que cela est de plus en plus facile.
Les coûts supplémentaires engendrés par de telles attaques virales peuvent en effet être très lourds, comme le faisait remarquer Bruce Schneier (co-fondateur de Counterpane Internet Security) interrogé par l’AFP à propos de Mydoom : “En fait, nous ne connaissons pas les coûts, mais ils sont sûrement énormes… Ce n’est pas l’Apocalypse, mais c’est très, très agaçant”.

Pour être certains de ne pas participer à cela, télécharger l’utilitaire de désinfection fournit par Trend Micro

Tweet about this on TwitterShare on Facebook

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée.