Ouvrir le menu
Logo WebtimeMedias
Ouvrir le menu
Flash
Flash :

Virus : quatre nouvelles variantes du ver Bagle (Silicon)

"Pas moins de quatre nouvelles variantes du ver Bagle menacent à nouveau… Et à chacun son mode d'infection !", rapporte aujourd'hui le journal Silicon dans un article intitulé "Virus : Bagle revient, en quatre versions plus dangereuses!". Le ver, qui s'attaque uniquement aux PC sous Windows, se diffuse au travers d'emails. "Une fois installé, il désactive une large palette d'applications de sécurité, infecte des fichiers exécutables, et se propage à partir du poste sur les adresses emails stockées ou par l'intermédiaire des réseaux de partage", rappelle le journal. Baptisées Bagle-Q, Bagle-R, Bagle-S et Bagle-T, les nouvelles variantes emploient "chacune une méthode d’infection différente pour tenter de contourner la protection antivirale mise en place". Mais plus dangereux encore, "ces nouveaux vers Bagle ne comportent pas de pièce jointe, ce qui les rend plus difficiles à identifier. Sur les postes qui n'ont pas été récemment patchés, le code malicieux est alors automatiquement téléchargé à partir de l'ordinateur d'origine de l'email", prévient Silicon.


"Pas moins de quatre nouvelles variantes du ver Bagle menacent à nouveau… Et à chacun son mode d'infection !", rapporte aujourd'hui le journal Silicon dans un article intitulé "Virus : Bagle revient, en quatre versions plus dangereuses!". Le ver, qui s'attaque uniquement aux PC sous Windows, se diffuse au travers d'emails. "Une fois installé, il désactive une large palette d'applications de sécurité, infecte des fichiers exécutables, et se propage à partir du poste sur les adresses emails stockées ou par l'intermédiaire des réseaux de partage", rappelle le journal. Baptisées Bagle-Q, Bagle-R, Bagle-S et Bagle-T, les nouvelles variantes emploient "chacune une méthode d’infection différente pour tenter de contourner la protection antivirale mise en place". Mais plus dangereux encore, "ces nouveaux vers Bagle ne comportent pas de pièce jointe, ce qui les rend plus difficiles à identifier. Sur les postes qui n'ont pas été récemment patchés, le code malicieux est alors automatiquement téléchargé à partir de l'ordinateur d'origine de l'email", prévient Silicon.

Dernières actualités