Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Alerte Virus Vade Retro : Tentative de création d’un nouveau réseau de Botnet

avril 2011 par Vade Retro Technology

Le laboratoire de recherche Vade Retro Technology a détecté dans la nuit d’hier une nouvelle attaque de spam diffusant un virus encore inconnu par bon nombre de solutions antivirus du marché. Nous soupçonnons fortement une attaque virale visant à constituer un nouveau réseau de botnet (ou PC Zombies) permettant à des hackers mal attentionnés d’utiliser des machines connectées au réseau Internet afin de transmettre de nouvelle vagues de spam ou lancer d’autres types d’actions malveillantes.

L’email incriminé lance (lors de son ouverture) un script automatique dirigeant l’utilisateur vers une page web ressemblant grossièrement à un site de partage de vidéo type Youtube. Une fois connecté à cette page web, un pop-up s’ouvre demandant de mettre à jour le plugin flashplayer du navigateur Internet afin de visualiser une vidéo. Ce plugin de mise à jour n’est rien d‘autre qu’un virus nommé : « AdobeFlash10.2.154.25.exe ».

Notre laboratoire d’experts a détecté cette attaque et a pris toutes les mesures nécessaires afin protéger les utilisateurs des solutions Vade Retro Technology.

Voici quelques détails utiles concernant cette attaque :

 Objet de l’attaque : Attaque virale avec forte suspicion de transformer l’ordinateur de l’utilisateur en PC Zombie.

 Volumétrie de l’attaque estimée : Plusieurs centaines de milliers de spams.

 Le site internet incriminé est hébergé en Roumanie.

 Zone géographique touchée par l’attaque : France et pays francophones.

Les ingénieurs de Vade Retro Technology travaillent sans relâche sur l’optimisation de la technologie antispam Vade Retro afin de maximiser le filtrage des spams et virus, tout en maintenant un taux de faux positifs négligeable.


Voir les articles précédents

    

Voir les articles suivants