Starts an FTP server on TCP port 5554. This server is used to spread the worm to other hosts. Retrieves the IP addresses of the infected computer, using the Windows API, gethostbyname. Generates another IP address, based on one of the IP addresses retrieved from the infected computer (This process is made up of 128 threads, which demands a lot of CPU time. As a result, an infected computer may become so slow and barely usable). Connects to the generated IP address on TCP port 445 to determine if a remote computer is online. If a connection is made to a remote computer, the worm will send shell code to it, which may cause it to open a remote shell on TCP port 9996. Creates a ftp script file cmd.ftp on the attacked computer. Uses the shell on the remote computer to reconnect to the infected computer's FTP server, running on TCP port 5554, and retrieve a copy of the worm.
Tout y est expliqué et confirme de manière claire et imparable ce que je viens de dire : il FAUT IMPERATIVEMENT une machine infectée sur le réseau local pour que l'infection se propage. Et c'est la machine infectée qui ordonne à sa cible (via une faille de LSASS.EXE) de se connecter à la machine infectée pour y télécharger (download) le vers et ensuite l'exécuter.
Donc, moralité, sur un réseau sain, connectée ou pas au net, une machine ne PEUT PAS s'infecter toute seule.
Ensuite, toute action de l'utilisateur pourra pourrir quelque chose, je suis bien d'accord.
Si ton réseau n'est pas sain (donc contient une machine infectée), alors la problématique est différente.
Je traduis pour les anglophobes :
"Démarre un serveur ftp sur le port 5554. Ce serveur est utilisé pour propager le ver vers d'autres machines. Récupère l'adresse IP de la machine infectée en utilisant les API (Application Programming Interface NDT) windows gethostbyname. Génère une nouvelle adresse IP basée sur celle récupérée sur la machine infectée (ie : même classe d'IP) (ce processus peut générer jusqu'à 128 fils d'exécution qui bouffent tout le CPU. Le résultat est que la machine infectée devient lente et difficilement utilisable). Se connecte aux adresses IP générées sur le port 445 pour vérifier si une machine est présente. Si la connexion est établie vers l'ordinateur distant (cible), le ver lui envoie du code qui va déclencher l'exécution d'un shell distant sur le port 9996. Crée un script ftp (cmd.ftp) sur l'ordinateur ciblé. Utilise le shell crée sur l'ordinateur cible pour se connecter à l'ordinateur infecté (serveur) pour y télécharger (download) le contenu du ver."
En clair, si pas de machine infectée, pas de propagation possible.
C'est pas que je sois têtu, c'est juste que je peux pas laisser passer des légendes urbaines.
C'est ce que je voulais dire avec mon histoire de bâton de dynamite.
Si ta baraque est en feu, tu te promène pas avec un bâton de dynamite.
Si ton réseau local n'est pas sain, tu n'y connectes pas de nouvelle machine.
CQFD.