Avis de sécurité

Avis de sécurité Microsoft 904420

Win32/Mywife.E@mm

Publié : 30 janvier 2006 | Mise à jour : 1er février 2006

Microsoft souhaite sensibiliser les clients à la variante de programmes malveillants de publipostage de masse Mywife nommée Win32/Mywife.E@mm. Le programme malveillant de diffusion en masse tente d’inciter les utilisateurs par le biais d’efforts d’ingénierie sociale à ouvrir un fichier joint dans un message électronique. Si le destinataire ouvre le fichier, le programme malveillant s’envoie à tous les contacts contenus dans le carnet d’adresses du système. Les programmes malveillants peuvent également se propager sur des partages réseau accessibles en écriture sur des systèmes qui ont des mots de passe d’administrateur vides.

Les clients utilisant Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 ou Windows Server 2003 Service Pack 1 peuvent être à moindre risque de ce programme malveillant ; si le mot de passe du compte est vide, le compte n’est pas valide en tant qu’informations d’identification réseau. Dans un environnement où vous pouvez garantir la sécurité physique, vous n’avez pas besoin d’utiliser le compte sur le réseau et vous utilisez Windows XP ou Windows Server 2003, un mot de passe vide est préférable à un mot de passe faible. Par défaut, les mots de passe vides peuvent uniquement être utilisés localement dans Windows XP et Windows Server 2003.

Les clients qui utilisent le logiciel antivirus le plus récent et mis à jour peuvent être à un risque réduit d’infection à partir du programme malveillant Win32/Mywife.E@mm. Les clients doivent vérifier cela auprès de leur fournisseur antivirus. Les fournisseurs d’antivirus ont attribué différents noms à ce programme malveillant, mais le groupe CME (Common Malware Enumeration) lui a attribué l’ID CME-24.

Sur les systèmes infectés par Win32/Mywife@E.mm, le programme malveillant est destiné à endommager définitivement un certain nombre de fichiers de format de document communs le troisième jour de chaque mois. Le 3 février 2006 est la première fois que ce programme malveillant est censé endommager définitivement le contenu de fichiers de format de document spécifiques. Le programme malveillant modifie ou supprime également des fichiers et des clés de Registre associés à certaines applications liées à la sécurité informatique. Cela empêche ces applications de s’exécuter au démarrage de Windows. Pour plus d’informations, consultez microsoft Virus Encyclopedia.

Comme avec toutes les variantes actuellement connues du programme malveillant Mywife, cette variante n’utilise pas une vulnérabilité de sécurité, mais dépend de l’utilisateur ouvrant une pièce jointe de fichier infectée. Le programme malveillant tente également d’analyser le réseau à la recherche de systèmes auquel il peut se connecter et infecter. Cela se fait dans le contexte de l’utilisateur. S’il ne parvient pas à se connecter à l’un de ces systèmes, il réessaye en vous connectant avec « Administration istrator » comme nom d’utilisateur avec un mot de passe vide.

Les clients qui croient qu’ils sont infectés par le programme malveillant Mywife, ou qui ne sont pas sûrs de savoir s’ils sont infectés, doivent contacter leur fournisseur antivirus. Par ailleurs, le site web bêta windows Live Coffre ty Center permet de choisir « Analyse de la protection » pour s’assurer que les systèmes sont exempts d’infection. En outre, windows OneCare Live Beta, qui est disponible pour les systèmes de langue anglaise, fournit la détection et la protection contre les programmes malveillants Mywife et ses variantes connues.

Pour plus d’informations sur les programmes malveillants Mywife, pour déterminer si vous avez été infecté par le programme malveillant et pour obtenir des instructions sur la réparation de votre système si vous avez été infecté, consultez l’encyclopédie Microsoft Virus. Pour les références Microsoft Virus Encyclopedia, consultez la section « Vue d’ensemble ». Nous continuons à encourager les clients à faire preuve de prudence avec des pièces jointes de fichiers inconnues et à suivre nos conseils de protection de votre PC pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Les clients peuvent en savoir plus sur ces étapes en visitant le site Web Protéger votre PC.

Informations générales

Vue d’ensemble

Objectif de l’avis : pour sensibiliser les clients au programme malveillant Win32/Mywife.E@mm ciblant les systèmes exécutant Microsoft Windows.

État de l’avis : avis publié

Recommandation : passez en revue les actions suggérées, analysez les systèmes infectés et propre systèmes infectés.

Références Identification
Microsoft Virus Encyclopedia Win32/Mywife.E@mm
Windows OneCare https :
Windows Live Coffre tyCenter Beta </https :>https :
Informations de référence sur le CME CME-24

Cet avis traite du logiciel suivant.

Logiciel associé
Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP Service Pack 1
Microsoft Windows XP Service Pack 2
Microsoft Windows XP Professional x64 Edition
Microsoft Windows Server 2003
Microsoft Windows Server 2003 pour les systèmes Itanium
Microsoft Windows Server 2003 Service Pack 1
Microsoft Windows Server 2003 avec SP1 pour les systèmes Itanium
Microsoft Windows Server 2003 x64 Edition
Microsoft Windows 98, Microsoft Windows 98 Second Edition (SE) et Microsoft Windows Millennium Edition (ME)

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Pour informer les clients des programmes malveillants Mywife qui affectent les ordinateurs Windows et décrire les mesures qu’ils peuvent prendre pour prévenir et corriger les infections possibles.

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Non. Il ne s’agit pas d’une vulnérabilité de sécurité. Ce conseil est émis pour fournir des informations supplémentaires aux utilisateurs susceptibles d’être infectés par les programmes malveillants Mywife.

Quels sont les dommages potentiels ?
Le troisième jour de chaque mois, à compter du vendredi 3 février, cette variante du programme malveillant réinitialise le contenu des fichiers qui ont des extensions de nom de fichier spécifiques. Il recherche des fichiers sur le disque dur qui ont les extensions de nom de fichier suivantes et remplace leur contenu par « ERREUR DATA [47 0F 94 93 F4 K5] » :

  • .doc
  • xls
  • .Mdb
  • .Mde
  • .ppt
  • .pps
  • .zip
  • .rar
  • .pdf
  • .Psd
  • .Dmp

Pour plus d’informations, consultez microsoft Virus Encyclopedia.

Certaines sources indiquent que des millions d’ordinateurs sont infectés. Comment Microsoft limite-t-il l’infection ? Notre analyse a déterminé que le compteur Web est manipulé artificiellement. Les données référencées par le compteur Web ne sont pas une indication fiable du taux d’infection ou du total des ordinateurs infectés. Au lieu de cela, nous utilisons nos partenariats industriels et nos propres données internes pour aider à évaluer l’impact sur les clients. Ces informations ont révélé que l’attaque est beaucoup plus limitée et n’est pas dans la plage de millions à ce stade.

Mon logiciel antivirus va-t-il m’aider à me protéger contre l’exploitation de ce programme malveillant ?
Les membres suivants de l’Alliance des informations sur les virus ont indiqué que leur logiciel antivirus permet de fournir une protection contre l’exploitation des programmes malveillants Mywife.

Aladdin
Associés à l’ordinateur
F-Secure
Kaspersky
McAfee
Norman
Panda
Symantec
Trend Micro
ESET
Sophos

Actions suggérées

  • Utiliser un logiciel antivirus à jour
    La plupart des logiciels antivirus peuvent détecter et prévenir l’infection par des logiciels malveillants connus. Vous devez toujours exécuter des logiciels antivirus qui sont automatiquement mis à jour avec les derniers fichiers de signature pour vous protéger contre l’infection. Si vous n’avez pas installé de logiciel antivirus, vous pouvez l’obtenir auprès de l’une de plusieurs entreprises. Pour plus d’informations, visitez le site web suivant : </https :>https :

  • Utilisez la prudence avec les pièces jointes inconnues
    Soyez prudent avant d’ouvrir des pièces jointes inconnues, même si vous connaissez l’expéditeur. Si vous ne pouvez pas confirmer avec l’expéditeur qu’un message est valide et qu’une pièce jointe est sécurisée, supprimez le message immédiatement. Ensuite, exécutez le logiciel antivirus à jour pour case activée votre ordinateur pour les virus.

  • Utiliser des mots de passe forts
    Les mots de passe forts sur tous les comptes d’utilisateurs privilégiés, y compris le compte Administration istrator, permettent de bloquer la tentative de propagation de ce programme malveillant par le biais de partages réseau.

    Notez que dans un environnement où vous pouvez garantir la sécurité physique, vous n’avez pas besoin d’utiliser le compte sur le réseau et que vous utilisez Windows XP ou Windows Server 2003, un mot de passe vide est préférable à un mot de passe faible. Par défaut, les mots de passe vides peuvent uniquement être utilisés localement dans Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 et Windows Server 2003 Service Pack 1. Si le mot de passe du compte est vide, le compte n’est pas valide en tant qu’informations d’identification réseau. Pour plus d’informations, consultez la documentation du produit

  • Protéger votre PC
    Nous continuons d’encourager les clients à suivre nos conseils sur la protection de votre PC pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Les clients peuvent en savoir plus sur ces étapes en visitant le site Web Protéger votre PC.

  • Pour plus d’informations sur la sécurité sur Internet, les clients peuvent visiter lapage d’accueil de la sécurité Microsoft.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en visitant le site web suivant.
  • Les clients aux États-Unis et au Canada peuvent recevoir un support technique de Microsoft Product Support Services. Pour plus d’informations sur les options de support disponibles, consultez le site Web aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le site web du support international.
  • Le site web Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 30 janvier 2006 : Avis publié
  • 1er février 2006 : informations supplémentaires sur la fonctionnalité de restriction de mot de passe vide dans Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Server 2003 et Windows Server 2003 Service Pack 1. Ajout d’un lien vers le membre Virus Information Alliance Sophos.

Construit à 2014-04-18T13 :49 :36Z-07 :00</https :>