Plus destiné
à faire sauter le serveur de mise à jour système windowsupdate.com
(actuellement "offline") afin de ternir l'image de Microsoft que de causer
des dégâts chez les utilisateurs, le ver Blaster-A a touché un nombre
important de machines non patchées sous Windows .
Une variante
( Blaster-B ) a rapidement faite son apparition, se distinguant de
Blaster-A par sa méthode de compression, le message contenu dans le
code viral, la clé modifiée dans la base de registre ainsi que par le nom du
fichier viral ( TEEKIDS.EXE cette fois-çi ).
Dans un
premier temps, les serveurs Ms ont souffert de l'attaque DDOS puis une parade
a été trouvée en redirigeant temporairement le site de mise à jour sur windowsupdate.microsoft.com
description
complète par Sophos Antivirus du ver, méthode de désinfection
manuelle :
Instructions de désinfection et Foire Aux Questions sur
W32/Blaster-A
Détails sur Blaster-B :
Analyses de virus
W32/Blaster-B
Le raz de marée Blaster aurait touché près de 300 000 systèmes
dimanche 17 août 2003. Lien permanent
Derniers commentaires