Comme il a été programmé pour le faire entre le 8 et le 11 avril, le virus Netsky.Q lance des attaques massives sur les sites d'échanges en peer-to-peer. Kazaa résiste, eDonkey et eMule déménagent.

au sommaire


    Le virus anti-pirates

    Le virus anti-pirates

    Netsky.Q, dix-septième variante du virus Netsky, est passé à l'attaque, comme prévu, le 8 avril, contre trois sites de P2P (échanges de fichiers en peer-to-peer) - www.kazaa.com, www.edonkey2000.com et www.emuleemule-project.net -, et contre deux sites de crackers - www.cracks.st et www.cracks.am.

    Objectif atteint pour eDonkeyeDonkey et pour eMule : ces deux sites ne répondent plus. La méthode : faire appeler ces sites par tous les PC infectés par le virus Netsky.Q, environ 70.000 dans le monde d'après l'éditeur Trend Micro. Saturés de demandes de connexions, ces sites risquent de se mettre en panne, affichant une erreur de "déni de services en cascade" (distributed denial of servicedenial of service ou DDOS).

    C'est ce qui s'est passé pour eDonkey et eMule. Ces deux citadelles assiégées n'ont eu d'autre salut que la fuite vers deux sites miroirsmiroirs, respectivement http://edonkey2000.com et www.emule-project.org.

    Kazaa, lui, a résisté à cette attaque, qui devrait cesser le 11 avril. Deux autres sites étaient visés : www.cracks.st et www.cracks.am rassemblent des "crackers", qui s'échangent des bons tuyaux pour déplomber les logiciels protégés. Le premier était toujours accessible le 9 avril, tandis que le second répondait de façon épisodique.

    Cette agression massive par DDOS n'est pas une première. Récemment, le virus MyDoom avait déjà contraint le site de l'éditeur SCO a changé d'adresse. La méthode employée consiste dans un premier temps à installer le virus sur un maximum de PC. Redoutablement efficace, Netsky.Q se cache classiquement dans une pièce jointe à un e-mail mais utilise une faille ancienne d'Internet Explorer (versions 5 et 5.5), qui permet à un fichier joint d'être lu (exécuté dans le cas d'un programme comme un virus) sans même que l'utilisateur ne l'ouvre. Une fois dans la place, Netsky.Q récolte les adresses enregistrées sur le PC et attend son heure, en l'occurrence 0 h 00 le 8 avril.
    Qui donc se cache derrière Netsky.Q ? Pour l'instant, personne, semble-t-il, ne peut répondre à cette question...