W32/Nimda-D
Alias
W32.Nimda.E@mm, W32/Nimda.g@MM
Type
Virus de fichier exécutable Win32
Détection
Détecté par Sophos Anti-Virus.
Description
W32/Nimda-D est une variante de W32/Nimda-A. Le virus se propage par le biais d'e-mails, des partages réseau et des sites Internet.
Le virus W32/Nimda-D peut infecter les utilisateurs de systèmes d'exploitation Windows 95/98/Me ainsi que ceux de Windows NT et 2000.
Les e-mails affectés par le virus ont une pièce jointe nommée SAMPLE.EXE. Le virus essaie d'exploiter une faille de sécurité MIME, présente dans certaines versions de Microsoft Outlook, Microsoft Outlook Express, et Internet Explorer, qui permet d'exécuter automatiquement un fichier sans que l'utilisateur ne double-clique sur la pièce jointe.
Le virus se copie dans le répertoire Windows sous les noms de fichiers load.exe et riched20.dll (ayant les attributs de fichier configurés à "caché" ) et essaie de se propager vers d'autres utilisateurs par le biais de partages réseau.
Le virus modifie le fichier System.ini pour inclure la ligne
shell=explorer.exe load.exe -dontrunold
pour qu'il s'exécute au démarrage de Windows.
Le virus s'envoie à d'autres adresses e-mail trouvées sur l'ordinateur. De plus, le virus recherche des serveurs web IIS souffrant de plusieurs failles, incluant la faille Unicode Directory Traversal.
Le virus parcourt les serveurs HTTP IIS en générant de façon aléatoire des adresses IP et en envoyant des requêtes HTTP GET malformées. Lorsqu'une machine vulnérable est trouvée, le virus se copie dans le fichier HTTPODBC.DLL et s'exécute.
Sur certaines machines infectées, le virus se copie aussi dans le répertoire Windows sous le nom de fichier CSRSS.EXE.
Le virus essaie de modifier le contenu des pages de tels serveurs, cherchant des fichiers avec les noms suivants :
index.html
index.htm
index.asp
readme.html
readme.htm
readme.asp
main.html
main.htm
main.asp
default.html
default.htm
default.asp
Si l'un des fichiers est trouvé sur le serveur web, le virus essaie de modifier le contenu du fichier, en ajoutant une partie de code JavaScript malveillante à la fin du fichier.
Si le site web est alors consulté par un utilisateur avec une version non- sécurisée d'Internet Explorer, le code malveillant télécharge automatiquement un fichier nommé readme.eml sur l'ordinateur de l'utilisateur - qui est ensuite exécuté, faisant suivre le virus une fois de plus.
Lorsque le virus se propage en utilisant les lecteurs réseau, il place un nombre de fichiers aux noms aléatoires avec les extensions EML et NWS. Le contenu de ces fichiers est identique au contenu du fichier readme.eml.
Le corps du virus contient le texte "Concept Virus (CV) V.6 Copyright(C) 2001, (This's CV No Nimda.)".
Sophos recommande aux utilisateurs d'ajouter les extensions .EML et .NWS dans la liste des fichiers exécutables de Sophos Anti-Virus de manière à détecter les infections des fichiers avec de telles extensions.
Il est conseillé aux utilisateurs de serveurs Internet compromis par Nimda de remplacer tous les fichiers modifiés et de procéder à un audit de sécurité. L'une des faillles exploitées par Nimda pour attaquer les serveurs repose sur des entrées laissées par une attaque de Troj/CodeRed-II - et Nimda, lui-même essaie d'ouvrir des failles supplémentaires, en donnant par exemple des pouvoirs administratifs à l'utilisateur "invité", qui est supposé être un compte fortement restreint.
Microsoft a publié un correctif qui est supposé sécuriser IIS contre la faille Unicode Directory Traversal. Il est disponible à l'adresse http://www.microsoft.com/technet/security/bulletin/ms00-078.asp.
Microsoft a aussi publié un correctif qui sécurise la faille présente dans les en-tête MIME incorrect et peut être téléchargé à partir de http://www.microsoft.com/technet/security/bulletin/MS01-027.asp.
(Ce correctif résout un nombre de failles dans le logiciel de Microsoft, incluant celle exploitée par ce ver.)
Pour plus d'informations sur la protection de vos systèmes contre Nimda, veuillez lire http://www.microsoft.com/technet/security/topics/Nimda.asp .
Microsoft publie les correctifs de ses produits à l'adresse http://www.microsoft.com/technet/itsolutions/security/current.asp.
Guérison
Veuillez lire les instructions pour désinfecter W32/Nimda-D. |