Pour comprendre plus facilement ce qui peut se produire, voici la manière de procéder de quelques virus récents.
Apparu début 2004, ce virus se propage par courriel et par l'intermédiaire du logiciel d'échange de fichiers Kazaa. MyDoom se présente sous la forme d'un courriel accompagné d'un fichier joint qui donne l'impression d'avoir affaire à un fichier texte. Lorsque celui-ci est ouvert, le virus se copie dans le dossier C:WindowsSystem et modifie le registre afin de s'exécuter à chaque démarrage. MyDoom s'expédie aussi par courriel à toutes les adresses contenues dans le carnet de Windows et se copie sous des noms aguicheurs dans le dossier de partage de Kazaa. MyDoom installe également une porte dérobée : celle-ci a été utilisée par la suite par un autre ver, DoomJuice, pour lancer des attaques contre le site de Microsoft.
Ce ver a été découvert en avril 2004, soit une semaine après l'annonce d'une faille de sécurité de Windows qu'il exploite depuis. Il suffit qu'un micro ?" qui n'est pas à jour dans ses correctifs ?" se connecte à Internet pour qu'il se retrouve infecté par Sasser. Le virus provoque alors le téléchargement et l'exécution d'un fichier qui peut lancer 128 processus simultanément pour balayer le réseau à la recherche de nouvelles machines vulnérables. L'activité du virus rend le système instable et provoque le redémarrage du micro après l'affichage d'un message d'erreur.
Répertorié en juin 2004, ce virus se propage par courriel et par l'intermédiaire des dossiers partagés. Zafi tente de se faire passer pour une carte de v?"ux virtuelle. Lorsque le fichier est exécuté, le virus se copie dans le dossier C:WindowsSystem ainsi que les dossiers de partage des logiciels d'échange de fichiers. Il modifie également le registre de Windows dans l'intention d'être exécuté à chaque démarrage du micro. Il s'envoie de manière automatique aux adresses du carnet de Windows ainsi qu'à celles contenues dans de nombreux types de fichiers. D'autre part, Zafi tente d'arrêter l'antivirus et le pare-feu de votre ordinateur, et de remplacer leur fichier exécutable par le sien.
Ce cheval de Troie, apparu fin 2004, se présente sous la forme d'une page Web piégée. Celle-ci peut être reçue en pièce jointe d'un courriel ou sous forme de lien hypertexte. Phel exploite une faille d'Internet Explorer. Lorsque le fichier est ouvert dans une version vulnérable du navigateur, Phel tente de télécharger et lancer plusieurs logiciels malveillants, dont un autre cheval de Troie qui permet la prise de contrôle du PC infecté.
Ce virus aux nombreuses variantes depuis 2003 se propage par courriel en tentant de faire passer la pièce jointe pour un utilitaire antivirus. L'objet du message parle d'un virus sur le micro de l'utilisateur et le fichier attaché s'intitule removal-tool.exe, check_patch.bat, antivirusdoc.pif, etc. Quand le fichier est ouvert, le virus se copie en trois exemplaires dans le dossier C:Windows System, modifie le registre, et s'envoie aux adresses du carnet et à celles récupérées dans divers types de fichiers. Une variante envoie du spam de propagande politique en allemand.
Votre opinion