1 Activité en cours

1.1 Incidents Traités

Dans le bulletin d'actualité 2006-04 du 27 janvier 2006, le CERTA a indiqué le fait que des messages électroniques usurpant l'adresse de messagerie électronique d'un minsitère étaient diffusés sur l'Internet. Ces messages comportaient une archive .zip renfermant un code malveillant au format .scr. Or, au cours de la première semaine de février 2006, le message électronique précédement décrit a été de nouveau diffusé sur l'Internet. Dans la même période, un autre message a été diffusé; il transportait également un code malveillant mais usurpant, cette fois-ci, une autre adresse de messagerie.

Recommandations :

Les recommandations décrites dans le bulletin d'actualité du CERTA n°4 restent valables.

Il est donc conseillé de filtrer les flux suivants :

  • pop3 (port 110/tcp) à destination du serveur mail.tut.by ;
  • smtp (port 2525/tcp) à destination du serveur mail.tut.by ;
Si vous constatiez ce type de trafic sur votre propre réseau, veuillez en avertir le CERTA.

Rappel des publications émises

Dans la période du 30 janvier 2006 au 05 février 2006, le CERT-FR a émis les publications suivantes :


Dans la période du 30 janvier 2006 au 05 février 2006, le CERT-FR a mis à jour les publications suivantes :

  • CERTA-2005-AVI-483 : Multiples vulnérabilités dans Xpdf et les bibliothèques dérivées