Le ver Dasher fait sa réapparition dans une nouvelle variante, et cible les PC sous Windows qui n'ont pas encore été patchés par les correctifs d'octobre.

Dasher.b, selon Symantec, fait une résurgence remarquée, notamment dans quelques ''pots de miel'' disposés par l'éditeur américain de solutions de sécurité informatique. Sa ''découverte'' date d'octobre dernier, quand le réseau MSDTC (Microsoft Distributed Transaction Coordinator) s'était rendu compte que ce ver attaquait des systèmes sous Windows alors vulnérables, et patchés depuis.

Symantec explique que cette nouvelle vague se propage en exploitant un serveur situé à l'adresse IP 222.240.219.143, qui à son tour contacte via TCP un serveur FTP (IP: 159.226.153.2) depuis lequel il télécharge un programme malicieux.

Jeudi dernier, Symantec estimait à 3.000 le nombre de postes qui se sont connectés à ce dernier serveur, ce qui semble finalement peu, mais le bilan n'est hélas que provisoire.

Microsoft rappelle de son côté qu'une manière de se prémunir contre l'attaque de Dasher.b est d'appliquer les directives publiées dans la note technique MS05-051, qui recommande notamment de filtrer attentivement le trafic entrant sur le port 1025.

Certains éditeurs de solutions de sécurité informatique pointe quant à eux du doigt le fait que le patch en question avait rencontré des difficultés d'application; il avait dû momentanément être retiré, pour être représenté une fois débarrassé de quelques imperfections. Entre temps, certains administrateurs—le patch affectait plus particulièrement les systèmes sous Windows 2000—avaient préféré attendre une version moins ''sensible'', et certains s'en mordent encore les doigts.

Ils ne font pas un métier facile...


Source : Information Week