Assiste.com - Sécurité informatique - Vie privée sur le Web - Neutralité d'Internet

cr  01.04.2012      r+  01.06.2024      r-  01.06.2024      Pierre Pinard.         (Alertes et avis de sécurité au jour le jour)

Exemple, vers I-Worm.LovGate.w. Parmi différentes méthodes de propagation (par e-mail, entre autres - spam viral), ce virus utilise les réseaux locaux. Il fait en sorte que le dossier C:\windows\Media soit accessible via le réseau sous le nom de \\Media. Il se copie sur tous les disques du réseau sous les noms suivants :

  • autoexec.bat

  • Cain.pif

  • client.exe

  • Documents and Settings.txt.exe

  • findpass.exe

  • i386.exe

  • Internet Explorer.bat

  • Microsoft Office.exe

  • mmc.exe

  • MSDN.ZIP.pif

  • Support Tools.exe

  • Windows Media Player.zip.exe

  • WindowsUpdate.pif

  • winhlp32.exe

  • WinRAR.exe

  • xcopy.exe


Le ver tente de se copier sur toutes les machines du réseau local en utilisant le compte de l'Administrateur. Il utilise les mots de passe suivants pour obtenir l'accès au compte :

  • !@#$
    !@#$%
    !@#$%^
    !@#$%^&
    !@#$%^&*
    0
    000000
    00000000
    007
    1
    110
    111
    111111
    11111111
    12
    121212
    123
    123123
    1234
    12345
    123456
    1234567
    12345678
    123456789
    123abc
    123asd
    2003
    2004
    2600
    321
    54321
    654321
    666666
    888888
    88888888
    a
    aaa
    abc
    abc123
    abcd
    abcdef
    abcdefg
    admin
    Admin
    admin123
    administrator
    Administrator
    alpha
    asdf
    asdfgh
    computer
    database
    enable
    god
    godblessyou
    guest
    Guest
    home
    Internet
    Login
    login
    love
    mypass
    mypass123
    mypc
    mypc123
    oracle
    owner
    pass
    passwd
    password
    Password
    pc
    pw
    pw123
    pwd
    root
    secret
    server
    sex
    sql
    super
    sybase
    temp
    temp123
    test
    test123
    win
    xp
    xxx
    yxcv
    zxcv


Si le ver réussit à établir une connexion, il se copie dans \admin$\system32\NetManager.exe et exécute le fichier en tant que 'Windows Management NetWork Service Extensions'. Exemple : le vers I-Worm.Zafi.b. Le ver se copie dans tous les dossiers où le nom du dossier contient les mots suivants :

  • share
    upload


Le nom de fichier du ver sera choisi parmi la liste suivante :

  • winamp 7.0 full_install.exe
    Total Commander 7.0 full_install.exe

Dossier (collection) : Classes de malveillances

Adware – (Afficheur de publicités)
Adware intrusif
Anarchie
ANSI Bomb
AOL Pest
Automate d'appels téléphoniques
Banker – (Malware Banker, Malware Banking, Trojan Banker, Trojan Banking, Virus Banker, Virus Banking)
Barres d'outils
BHO – (BHOsBrowser Helper Object)
BBinder – (classeur de fichiersréorganiseur de fichiers morcelésréassemblage de fichiers morcelés)
Bluejacking – (exploitation des vulnérabilités du Bluetooth)
Bluesnarfing – (exploitation silencieuse de la technologie Bluetooth)
Bot – (Robots)
Botnet – (Réseau de robots)
Botnet as a Service – (BaaS)
C&CCommand and Control
Calcul distribué
Cheval de Troie – (Trojan)
Cookie de tracking – (Trackware Cookie)
Cracking Doc – (Document de crackage)
Cracking Misc – (Craquage Divers)
Cracking tools – (Outils de crack)
Crypto-ransomware
Cryptoware
DDoS – (Déni de Service DistribuéDistributed Denial of Service)
DNS hijacking – (DNS hijackerRedirection DNS)
DoS – (Déni de serviceDenial of Service)
Dropper – (Virus compte-gouttesDropper virus)
Encryption Tool
Explosives
Firewall Killer – (Tueur de pare-feu)
Flood (InondationDélugeInondation informatiqueInondation numérique)
Flooder (Computer science floodInondation numériqueinondation informatiqueDéluge informatiqueNoyer un ordinateurNoyage numériqueNoyage d’ordinateurs)
Fraudes 419 (Spam 419Spam africainSpam nigérien)
Hacking tools – (Outils de hack)
Hacking Tutorial (Tutoriel de piratage)
Hijacker (Pirate de navigateurDétournement de navigateur)
Hostile ActiveX
Hostile Java
Hostile Script
IRC War
Keygen
Key Generator
Keylogger
Loader
Lockpicking
Macrovirus
Mail Bomb
Mail Bomber
Mailer
Malvertising
Malware as a Service – (MaaS)
Misc
Misc Doc
Misc Tool
Modificateurs des SERP (Search Engine Results Page) des moteurs de recherche – (résultats moteurs de recherche menteurs)
NetTool
Notifier
Nuker
Outils de création de privilèges
Outils révélateurs de mots de passe
P2P BotNet
Packer (compression, encryptage)
Password Cracker
Password Cracking Word List
Password Stealer (Spyware PasswordStealer Steal stored credentials USB Password stealer)
Patch
PHA (applications potentiellement nuisibles)
Phishing
Phreak (Phreaker Phreaking)
Phreaking Text
Phreaking Tool
Pirateware
Profiling
Rançongiciel
Ransomware
RAT Remote Administration Tool (Outil d'administration à distance)
Redirection DNS
Remballe
Revenge porn
Rip (Ripoff Rip-off Ripper Rippeur Ripping)
Scanner de ports
SMiShing (phishing par SMS)
Spam – (courriel indésirableemail ennuyeux email virus courriel publicitaire)
Spam tool
Spam vocal
Spoofer
Spoofing (Usurpation)
Spyware (Theft)
Stealer
Super-Cookies
Sybil attack
Tracking
Trojan Creation Tool
Trojan Source
Truelleware (Shovelware)
Trustjacking
Typosquatting
Video jacking
Virus
Virus PEBCAK
War Dialer – (Janning)
Worm – (verpropagationvirus)
Worm creation tool(Outils de création de virusOutils de création de vers)
Zombie
Zombification


Dossier (collection) : Typologies des méthodes de réplication des virus

Virus - Typologies des méthodes de propagation des virus

Virus - Propagation par hôte infecté (cheval de Troie)
Virus - Propagation par secteur de boot infecté
Virus - Propagation par autopropagation (vers - worm)
Virus - Propagation par e-Mail et spam viral
Virus - Propagation par messagerie instantanée
Virus - Propagation par Internet
Virus - Propagation par réseaux de P2P
Virus - Propagation par réseaux locaux
Virus - Propagation par canaux IRC
Virus - Propagation par failles : « blended threat »
Virus - Propagation par ingénierie sociale
Virus - Propagation par Hoax