Dénommé S.Yamanner@m par Symantec, JS/Yamanner@MM par McAfee, ou encore JS_YAMANER.A par Trend Micro, ce ver que la majorité des éditeurs ont découvert au même moment, a été écrit en Javascript. Il exploite une vulnérabilité dans le service Yahoo Mail pour se propager à l'ensemble de la liste de contact.
Détecté lundi 12 juin, par Yahoo et les principaux concepteurs de logiciels antivirus, Yamanner est qualifié de menace de faible niveau par les concepteurs de logiciels antivirus Trend Micro et McAfee. Mais Symantec le qualifie de "menace importante", deuxième degré sur l'échelle croissante définissant le danger représenté par le virus.
À noter que ce ver ne peut pas contaminer la dernière version bêta de Yahoo Mail, et plusieurs correctifs sont déjà disponibles.
Voilà comment ledit ver procède : dans un premier temps, il arrive sur la machine compromise comme un email HTML contenant du javascript. Il a les caractéristiques suivantes : dans l'en-tête on peut lire en anglais, provenance : variable, Sujet : nouveau site graphique (New Graphic Site), Corps du Message : une pièce jointe est associée à ce mail.
Une fois qu'il a été ouvert, le ver exploite une vulnérabilité dans le service Yahoo Mail pour lancer un script. Il se copie dés lors à l'ensemble des contacts de la liste de sa victime.
Il cible plus particulièrement les autres utilisateurs de Yahoo Mail et donc les adresses suivantes : @yahoo.com ou les domaines @yahoogroups.com.
Lire l'article sur Silicon.fr
Détecté lundi 12 juin, par Yahoo et les principaux concepteurs de logiciels antivirus, Yamanner est qualifié de menace de faible niveau par les concepteurs de logiciels antivirus Trend Micro et McAfee. Mais Symantec le qualifie de "menace importante", deuxième degré sur l'échelle croissante définissant le danger représenté par le virus.
À noter que ce ver ne peut pas contaminer la dernière version bêta de Yahoo Mail, et plusieurs correctifs sont déjà disponibles.
Voilà comment ledit ver procède : dans un premier temps, il arrive sur la machine compromise comme un email HTML contenant du javascript. Il a les caractéristiques suivantes : dans l'en-tête on peut lire en anglais, provenance : variable, Sujet : nouveau site graphique (New Graphic Site), Corps du Message : une pièce jointe est associée à ce mail.
Une fois qu'il a été ouvert, le ver exploite une vulnérabilité dans le service Yahoo Mail pour lancer un script. Il se copie dés lors à l'ensemble des contacts de la liste de sa victime.
Il cible plus particulièrement les autres utilisateurs de Yahoo Mail et donc les adresses suivantes : @yahoo.com ou les domaines @yahoogroups.com.
Lire l'article sur Silicon.fr