L'auteur du virus Netsky prétend être le créateur de Sasser


 

F-VNS SECURITY v2.0 - Le service de veille personnalisée, destiné aux responsables sécurité des systèmes d'information (RSSI) et directeurs informatiques » Période d'essai gratuite de 15 jours

Les programmeurs de Netsky affirment dans la dernière version de leur ver informatique qu'ils sont également les auteurs de Sasser. Le groupe de créateurs de virus «the Skynet» déclare en effet dans la dernière mouture de Netsky (Netsky.AC): «Hé! Les firmes d'antivirus, savez-vous que nous avons aussi programmé le virus Sasser?!? Oui, c'est bien vrai.»

Après examen et comparaison des codes sources des deux vers informatiques, les éditeurs antivirus ont effectivement noté des ressemblances, notamment dans la façon de générer des nombres aléatoires, et estiment ainsi qu'il est possible que cette déclaration cachée soit vraie. On se souviendra toutefois que l'auteur original de Netsky annonçait dans sa version K qu'il allait publier le code source de son ver informatique et cesser de produire lui-même des variantes.

 


Par ailleurs, la quatrième version de Sasser, qui est apparue ce lundi sur Internet, présenterait des perfectionnements par rapport aux variantes précédentes, en particulier dans sa technique de balayage pour la recherche d'ordinateurs vulnérables sur Internet.

La mauvaise qualité de la première version de Sasser, nous laisse penser qu'elle a été programmée par un auteur non expérimenté, contrairement aux versions Sasser.B et Sasser.D qui sont beaucoup plus performantes (par exemple l'utilisation de requêtes ICMP echo, rendant les scans très rapides), ce qui démontre une très probable indépendance entre le créateur de la version A et les auteurs des dernières versions.

» Ces graphes représentent les fonctions d'installation de Sassed.D et NetSky.V

   

 F-VNS Security Audits de Sécurité & Tests Intrusifs Mailing Listes Advisories  Service Publicitaire

Tous droits réservés © 2002-2004 K-OTiK Security Voir Notice Légale   

actualité informatique  Exploits