Passer au contenu

Les réveils de Nimda

Malgré les alertes de sécurité publiées par les éditeurs d’antivirus, Nimda continue de contaminer des machines sur le Réseau. Tous les dix jours, il réexécute une routine de contamination par envoi de courrier électronique depuis les machines infectées.

Le 18 septembre dernier, le virus Nimda partait de la côte est des Etats-Unis vers 14 h 30 et se répandait en quelques jours sur toute la planète Web. Sa propagation fulgurante est due à ses multiples méthodes de contamination : Nimda exploite pas moins de seize failles des serveurs Microsoft IIS, se transmet par messagerie électronique, se copie sur le réseau local de l’entreprise et corrompt des pages Web pour infecter les ordinateurs des internautes.Plus inquiétant, Nimda possède une routine d’envoi de charge virale par courrier électronique qui s’exécute tous les dix jours depuis une machine infectée. Les premières machines infectées le 18 septembre et qui n’ont pas été nettoyées vont donc recommencer à expédier des mails contenant le virus aujourd’hui.” Il est 15 h 30. Je viens juste de recevoir un rapport statistique, plus de 2 500 nouvelles adresses IP ont requêté sur l’une de mes machines en une poignée de minutes. C’est Nimda qui recommence à nous attaquer “, s’exaspère Igael Azoulay, directeur général de l’hébergeur H-F.net. ” Nous avons mis en place un programme pour protéger nos serveurs. Il s’agit d’un filtre qui bloque les IP des machines infectées, retrouve à qui elles appartiennent en exécutant un Whois et envoie un courrier électronique au propriétaire pour lui signaler que sa machine est vérolée. Malheureusement, certains d’entre eux ne corrigent pas leurs machines et ce virus commence à nous coûter cher en bande passante “, soupire-t-il.

Une contamination permanente

Les auteurs du virus Nimda ont conçu leur programme pour que la contamination soit permanente sur le réseau. En réactivant régulièrement l’envoi du fichier infecté Readme.exe par messagerie, de nouvelles machines sont infectées et le virus continue de se propager en cherchant des serveurs IIS vulnérables.” La seule solution pour s’en sortir, c’est l’antivirus, assène Marc Blanchard, directeur technique chez Trend Micro. Il faut appliquer les patchs de sécurité proposés par les éditeurs d’antivirus, éliminer le virus des machines infectées et installer un pare-feu local pour se protéger. “” Certaines personnes croient pouvoir se protéger en vérifiant manuellement leur machine régulièrement. Mais ça ne sert à rien. On peut être contaminé par Nimda à n’importe quel moment et le virus se réinstallera régulièrement si lon ne se protège pas grâce à un antivirus “, conclut-il.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Antonin Billet