Des variantes de Mimail, découvert en août dernier, ont fait leur apparition la semaine dernière. Leur modus operandi consiste en l’envoi d’attaques par déni de service distribué (DDoS) vers des sites spécialisés dans la lutte antipourriels, notamment
Spamhaus.org et
Spew.org.L’objectif est de rendre inopérables les RBL (Realtime Blackhole List) fournies par ces sites et exploitées par la majorité des outils de lutte contre les pourriels. C’est d’ailleurs une nouvelle tendance dans les
attaques sur Internet, et avec un certain succès. Ainsi, fin septembre, deux sites fournissant des services antipourriels,
Monkeys.com et
Compu.Net, ont jeté l’éponge, après avoir été victimes d’attaques DDoS.En septembre, l’éditeur MessageLabs démontrait dans une étude une corrélation entre les adresses IP des machines infectées par le ver SoBig et l’origine des pourriels, ce qui signifierait que les auteurs de virus et de
pourriels seraient les mêmes.Concrètement, le ver, qui ne concerne que les plates-formes Windows, est contenu dans une pièce jointe à un e-mail. Si celle-ci est ouverte, le ver collecte toutes les adresses électroniques qu’il peut trouver sur le PC infecté,
et leur envoie des messages pour se reproduire à l’aide de son propre serveur
SMTP. Sans grand danger pour le PC infecté, il est éradiqué par les antivirus courants.
🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.