Virus Wargbot
Wargbot est un virus qui se propage via le logiciel AOL Instant Messenger (AIM), les dossiers partagés ainsi que le réseau. Exploitant une faille Microsoft récemment corrigée,
il est capable d'infecter automatiquement les ordinateurs connectés à Internet fonctionnant sous Windows 2000 et XP SP1 non à jour dans leurs correctifs. Une fois installé, le virus ouvre une porte dérobée permettant à un individu de prendre le contrôle à distance de l'ordinateur infecté.
PREVENTION :
Les utilisateurs concernés doivent mettre à jour leur antivirus. En cas de doute, les utilisateurs de Windows 2000, XP et 2003 doivent également mettre à jour leur système afin de corriger la faille affectant le Service Serveur (MS06-040) exploitée par le virus pour s'exécuter automatiquement.
DESINFECTION :
Avant de commencer la désinfection, il est impératif de s'assurer avoir appliqué les mesures préventives ci-dessus afin d'empêcher toute réinfection de l'ordinateur par le virus. Les utilisateurs ne disposant pas d'un antivirus peuvent utiliser gratuitement l'antivirus gratuit en ligne pour rechercher et éliminer le virus.
TYPE :
Ver
SYSTEME(S) CONCERNE(S) :
Windows 95
Windows 98
Windows Me
Windows NT
Windows 2000
Windows XP
Windows 2003
ALIAS :
Win32/Cuebot.J (CA)
Backdoor.Win32.IRCBot.st (F-Secure)
IRC-Mocbot!MS06-040 (Mc Afee)
W32/Cuebot-M (Sophos)
W32.Wargbot (Symantec)
WORM_IRCBOT.JK (Trend Micro)
WORM_IRCBOT.JL (Trend Micro)
TAILLE :
9.609 octets
DECOUVERTE :
12/08/2006
DESCRIPTION DETAILLEE :
Wargbot est un virus qui se propage via le logiciel AOL Instant Messenger (AIM), les dossiers partagés ainsi que le réseau.
Il est ainsi capable d'infecter les ordinateurs non à jour dans leurs correctifs fonctionnant sous Windows 2000 et XP SP1 via le port TCP 445 durant leur connexion à Internet sans aucune intervention de l'utilisateur, en exploitant la faille Microsoft Service Serveur (MS06-040) annoncée et corrigée le 08/08/06.
Une fois exécuté, le virus se copie dans le répertoire System sous le nom wgareg.exe ou wgavm.exe en tentant de se faire passer pour un composant "Windows Genuine Advantage", puis ouvre une porte dérobée permettant à un individu de prendre le contrôle à distance de l'ordinateur infecté et d'effectuer diverses actions dont le téléchargement de fichier ou le lancement d'attaque par déni de service contre d'autres ordinateurs. Il tente de se propager en envoyant le cas échéant un message aux contacts AIM contenant un lien destiné à provoquer son téléchargement ainsi qu'en scannant le réseau à la recherche d'autres machines vulnérables à la faille Service Serveur.
La propagation de ce virus reste pour l'instant limitée car il utilise un exploit (code informatique) récemment rendu public
qui ne fonctionne pas dans le cas des ordinateurs sous Windows XP SP2 et 2003 Server. L'apparition d'un nouvel exploit et d'une nouvelle variante du virus est cependant à craindre, aussi l'application des correctifs de sécurité est urgente pour les retardataires utilisateurs d'ordinateurs sous Windows 2000, XP et 2003.
Source :
Secuser.com
PS : D'où l'importance de mettre le SP2, c'est pour sa que j'ai mis en gras et souligné