Le virus qui se faisait passer pour un correctif
Surfant sur la vague du phishing et autres usurpations d’identité, des pirates se sont mis en tête de propager leur code malicieux en le faisant passer pour un correctif de sécurité provenant de Microsoft, une méthode déjà employée à plusieurs reprises.
Grâce aux techniques de « spoofing », l’email donne l’impression d’avoir été envoyé depuis une adresse de confiance : patch@microsoft.com, bien qu’en réalité, il émane probablement d’un réseau de PC zombies. Ce courrier propose à l’utilisateur d’installer un correctif de sécurité censé combler une faille de sécurité dans le composant WinLogon de Windows. A défaut de réparer une vulnérabilité, le logiciel téléchargé se chargera d’infecter la machine visée à l’insu de son utilisateur.
En effet, Microsoft indique qu’il n’y a pas de faille connue dans WinLogon et « conseille aux utilisateurs d’ignorer l’email circulant actuellement », en précisant qu’il n’a pas été envoyé par ses soins. L’éditeur indique se livrer à une enquête pour mettre fin à cette menace qui ne vise bien évidemment que ses clients. C’est aussi l’occasion de rappeler que Microsoft ne prévient pas des mises à jour de sécurité par email, et n’envoie surtout pas directement les correctifs par ce biais. Il est donc conseillé de passer par le logiciel Windows Update ou de se connecter directement au site de Microsoft.