Pour gérer vos consentements :
Categories: Cloud

Saint Valentin : le ver Nurech.A déclare sa flamme à sa manière

L’exploitation de la Saint Valentin n’échappe pas à la propagation de virus informatique, à l’image des annonces commerciales qui fleurissent bien avant le 14 février. Les laboratoires de sécurité de l’éditeur Panda alertent sur la propagation rapide du ver Nurech.A (W32/Nurech.A.worm exactement).

Détecté le 3 février 2007, « ce ver s’est propagé rapidement au cours des dernières heures et a déjà infecté des centaines d’ordinateurs », annonce l’éditeur. « Par conséquent, il est maintenant dans la liste des dix virus les plus détectés par ActiveScan, la solution antivirus en ligne gratuite de Panda Software ».

A l’heure de la rédaction de cet article, Nurech.A apparaissait en tête de la liste des agents infectieux de la société de sécurité. Face au risque d’infection, Panda a attribué le niveau deux (sur une échelle qui en compte quatre) à l’alerte virale.

Nurech.A se présente dans un courriel avec un entête aléatoire du type » Together You and I » (Ensemble toi et moi), « Everyone Needs Someone » (Tout le monde a besoin de quelqu’un) ou encore « Cyber Love » (Amour sur Internet). Les objets de message sont rédigés en anglais pour le moment. Le nom de l’expéditeur est également aléatoire mais c’est toujours celui d’une femme. Enfin, il est accompagné d’une pièce jointe exécutable qui se fait passer pour une carte postale virtuelle (« Flash Postcard.exe » ou « greeting postcard.exe »). Fichier qu’il ne faut surtout pas exécuter sous peine d’infection immédiate.

Nurech.A évite le gouvernement et les militaires

Une fois Nurech.A installé, le ver tente de désactiver les processus de sécurité du PC et recherche des adresses e-mails pour poursuivre sa propagation. S’il se contentait de se propager, l’infection ne serait que contrariante. Mais ses fonctionnalités rootkit le rendent particulièrement malicieux puisqu’elles lui permettent de rendre ses processus invisibles par le système.

Nurech.A semble donc avoir pour mission de se propager le plus largement et rapidement possible en vue d’une action ultérieure (constituer un réseau de PC esclaves, déclencher une attaque massive ou autre). Et le plus discrètement possible. Le ver prend en effet soin de ne pas se répliquer vers les adresses e-mail destinées au gouvernement (.gov) et aux militaires (.mil) afin de ne pas attirer l’attention des instances gouvernementales liées à la sécurité.

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

4 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago