Courriels infectés : 34 millions sur 4 milliards

le 21/02/2008, par Marc Olanié, Documentation, 317 mots

L'étude est publiée par Eset, l'éditeur de Nod32, l'un des A.V. les plus rapides qui soit (c'est là un jugement purement quantitatif). Cette entreprise, après filtrage et analyse de quelques 4 milliards de courriels traités par sa base d'usagers, déclare avoir bloqué près de 34 millions d'emails infectés par des virus, soit une proportion inférieure à 1 pour 100. Ces chiffres semblent assez éloignés ce ceux fournis par d'autres prestataires de services, généralement plus alarmistes, Postini notamment. Mais l'on doit préciser que la notion de nuisance est quelque chose de très relatif. Pour Eset, il s'agit là d'un décompte froid et objectif des codes exécutables. D'autres font entrer dans la catégories malware les courriers de phishing, les scam, les spam divers et autres véritables nuisances... l'on parvient alors assez rapidement à des taux bien plus importants (frisant parfois 80 % du trafic smtp). Dans le détail, c'est une variante de Win32/Stration.XW qui constitue la plus forte occurrence de détection, ce qui indique une capacité de diffusion absolument remarquable ainsi qu'une fort intéressante capacité de survie. En seconde place, mais très loin derrière, un proche cousin de NewHeur_PE, suivi de près par... Netsky et Nuwar. Enfin des noms connus. NewHeur a d'ailleurs été particulièrement virulent durant toute la période de janvier, culminant au sommet des « charts ». Les vecteurs de propagations -autrement dit le sujet des courriels véhiculant le virus- utilisent les ficelles classiques, mais limitées dans le temps, afin de ne pas amoindrir l'impact d'une prétendue nouveauté. Ont ainsi frappé les annonces catastrophes ou les «scoops » urbains, les cartes de voeux, les cartes postales informatiques, les fausses annonce de correctifs, les séquences vidéo alléchantes, le début d'un calendrier sportif, un téléchargement de jeu gratuit... les campagnes de propagation durent deux mois au maximum, et parfois ne survivent qu'une journée. La diversité des motifs empêche tout ciblage précis du vecteur d'attaque. Il y en a là pour 35 pages de vivisection infectieuse.

Introduction à la ligne de commande Linux

Voici quelques exercices d'échauffement pour ceux qui commencent à utiliser la ligne de commande Linux. Attention, ça peut devenir addictif ! Si vous démarrez dans Linux ou si vous n'avez simplement jamais...

le 12/02/2020, par Sandra Henry-Stocker, Network World (adaptation Jean Elyan), 724 mots

Un livre indispensable pour tout comprendre sur la virtualisation des...

La recomposition du secteur des télécoms et des réseaux n'est pas un vain mot, chacun connaît l'aspect opérateur avec la vente très médiatisée de SFR, mais côté réseaux tous les acteurs changent également....

le 05/05/2014, par Didier Barathon, 433 mots

Les plus de 50 ans tiennent les rênes des sociétés IT et télécoms en...

La question des successions est souvent agitée dans les télécoms en particulier chez les installateurs et intégrateurs. En fait, le monde de l'IT dans son ensemble est touché comme le prouve l'étude du cabinet...

le 18/09/2013, par Fabrice Alessi, 373 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...