Passer au contenu

Moins de victimes que prévu pour le destructeur du vendredi 3

Le virus programmé pour détruire certains fichiers le 3 de chaque mois n’aurait infecté que 500 000 PC, sans créer de dégâts majeurs.

Un compte à rebours calé sur le 3 de chaque mois, un mode de propagation de masse, un compteur d’infections… Le virus appelé
Nyxem, Blackmal, BlackWorm ou MyWife avait de quoi susciter la vigilance. Entre autres
caractéristiques, ce ver dit ‘ destructeur ‘ était programmé pour supprimer sur les PC infectés les formats de fichiers bureautiques les plus courants
(formats Office, PDF…), le 3 de chaque mois. Mais vendredi 3 février, date de la première échéance, l’hécatombe annoncée n’a pas eu lieu.‘ C’était un non-événement, comme prévu ‘, commente François Paget, chercheur antivirus chez McAfee et secrétaire général du Clusif. A ce jour, cet expert en virus évalue à 500 000 le
nombre de PC infectés à travers le monde depuis la découverte du ver en janvier. Il s’appuie pour cela sur les informations fournies par les acteurs de la sécurité, sur les remontées des antivirus et sur le fameux compteur du virus lui-même ;
celui-ci n’enregistrait pas les infections une fois pour toutes mais à chaque démarrage de machine infectée. Un PC touché par Nyxem pouvait ainsi être comptabilisé plusieurs fois.

Un pirate plus joueur que malveillant

Malgré un nombre relativement important de contaminations, aucun dégât majeur n’a été déploré pour le moment, si ce n’est quelques frayeurs. Selon Associated Press, la mairie de Milan aurait dû notamment éteindre, vendredi
3 février, 10 000 de ses machines, infectées par le ver la veille. Faute de temps pour les désinfecter, les administrateurs ont préféré jouer la prudence.Le ver est aujourd’hui considéré par les spécialistes comme l’?”uvre d’un pirate plus joueur que malveillant. En témoigne son facétieux compteur et son compte à rebours presque théâtral. Mais ses dégâts auraient pu prendre une
tout autre ampleur si son mode d’exécution avait été automatique, dès la réception de l’e-mail infecté, comme pour Blaster ou Slammer. Ici, un double clic sur la pièce jointe est nécessaire pour que le virus soit inoculé, ce dont de plus en plus
d’utilisateurs se méfient. De plus, l’antidote était disponible bien avant le 3 février auprès des éditeurs dantivirus.

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Julie de Meslon