Voir aussi le dossier:
Virus,
l'actualité de la menace
Klez.a, Klez.e, Klez.g, Klez.h,
Klez.k... Depuis son apparition au début de l'année
2002, les variantes du virus Klez ne cessent de se multiplier.
Au fil des versions, Klez étoffe ses fonctions
et devient chaque fois un peu plus menaçant. A
tel point d'ailleurs que les éditeurs d'anti-virus
ont revu leur évaluation du niveau de risque qu'il
représente. Symantec attribue ainsi à la
variante "H" la note 3 (sur une échelle
de 1 à 5) tandis que TrendMicro qualifie la déclinaison
"G" de "menace moyenne".
Les virus Klez sont en fait des
vers: des codes malicieux qui se propagent via les messageries
électroniques et les
disques
partagés. Activés, ils partent en quête
d'adresses dans le carnet de contacts de Windows, dans
un logiciel de messagerie instantanée comme ICQ
ou encore dans des fichiers. Dotés de leur propre
moteur SMTP, les Klez génèrent alors des
mails sur les contacts trouvés en les expédiant
depuis une adresse également trouvée sur
la machine infecté et en utilisant un large éventail
d'objets et de corps de messages. Plus d'une centaine
de possibilités ont été référencées:
invitation à un concert, adresse pour accéder
à des images pornographiques, etc. A priori, par
chance pour les utilisateurs francophones, tous ces messages
sont rédigés en anglais.
Les variantes qui sont apparues
au fil des semaines ont introduit quelques astuces supplémentaires.
La version "E" par exemple, qui connaît
une forte propagation, cherche à court-circuiter
les anti-virus qu'elles rencontrent: en tuant les processus
de ces anti-virus, en purgeant la base de registres de
leurs références ou encore en déplaçant
les fichiers de définition de virus. La variante
"H" joue pour sa part la carte du "social
engineering": l'internaute reçoit un mail
lui rappelant la nocivité du ver Klez.E et invite
à exécuter un logiciel qui permettrait d'immuniser
définitivement le PC. Ironique jusqu'au bout, le
texte précise même de ne pas tenir compte
des éventuels messages d'alertes que pourraient
générer les anti-virus installés...
Rappelons que si les vers de la famille Klez demandent
la participation de l'internaute pour s'activer (il faut
ouvrir les fichiers joints infectés), ils tentent
aussi de profiter d'une vulnérabilité connue
sous le nom "Automatic Execution of Embedded Type"
qui permet d'exécuter automatique un document attaché
à un mail. Une vulnérabilité "vieille"
d'un an mais contre laquelle tous les internautes ne sont
pas forcément protégés.
Voir aussi le dossier:
Virus,
l'actualité de la menace
|