Indiqué par et d'autres éditeurs spécialisés en sécurité informatique, Yamanner@m est un « ver » capable d'exploiter une vulnérabilité de la messagerie mail sans que l'utilisateur n'ait besoin de cliquer sur une quelconque pièce jointe : une simple ouverture de l'email infecté suffit pour l'activer. Il se réplique ensuite via tous les contacts du carnet d'adresses et récupère toutes les coordonnées pour les envoyer à son émetteur.
Principale particularité de Yamanner@m : il est écrit en JavaScript et exploite une faille dans le processus qui interprète ce langage sur Yahoo! Mail. L'ouverture du message infecté suffit donc à l'activer, alors que les virus et vers sont généralement transportés par l'intermédiaire d'une pièce jointe vérolée. Précisons d'ailleurs que les usages de Yahoo! qui profitent de la nouvelle version de la messagerie (encore en bêta limitée) ne risquent rien.
Le message incriminé se présente sous le sujet « New Graphic Site », et peut émaner de l'adresse [email protected], que Yahoo! recommande de bloquer. Sur les quelque 200 millions de comptes que compte le portail américain, seuls une « infime » portion aurait été affectée par Yamanner@m. « Nous avons pris des mesures pour régler ce problème et protéger nos utilisateurs de nouvelles attaques de ce ver », a déclaré Kelley Podboy, porte-parole de Yahoo.
Faille Javascript chez Yahoo! Mail
Par Alex
Publié le 13 juin 2006 à 16h06
Par Alex
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ?
Suivez-nous pour ne rien rater de l'actu tech !
Suivez-nous pour ne rien rater de l'actu tech !
Commentaires (0)
Rejoignez la communauté Clubic
Dernières actualités