Duqu - le virus qui exploite une faille zero-day de Windows

Publié le
 
Microsoft dans un bref communiqué a reconnu que le virus « Duqu » exploitait une faille inconnue pour se propager et infecter des systèmes Windows et qu’ils essayaient de comprendre son mode de diffusion afin de proposer un correctif.
Duqu le virus Word
Et pourtant, c’est le 19 octobre dernier que Symantec a publié l’analyse d’une nouvelle menace informatique baptisée Duqu et que la firme de sécurité informatique estimait être le précurseur d'une future attaque comme Stuxnet, Stuxnet le ver informatique dont la presse s’était fait un large écho en juin 2010, ce dernier avait entre autres infecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, et surtout des PC de la centrale nucléaire de Bouchehr en Iran.

Selon Symantec, certaines parties du code de Duqu ressemblent à celui de Stuxnet, mais pour l’instant le but de ce dernier semble de recueillir des renseignements, une sorte de test pour les pirates afin de peaufiner leurs futures attaques.

Par ailleurs, Symantec a confirmé que le fichier d'installation était un document Microsoft Word (. Doc) qui a exploité une vulnérabilité du noyau jusque-là inconnue, et qui permet l'exécution du code une fois le fichier ouvert.

Hier, Symantec indiquait sur son site que la faille zero-day était exploitée grâce à un document Microsoft Word, que les pirates peuvent infecter des ordinateurs dans des zones sécurisées et contrôler Duqu par le biais du peer-to-peer via un canal de commande et contrôle (C&C). Au moins six organisations dans huit pays ont confirmé des infections du virus Duqu, dont la France, et un nouveau serveur C&C hébergé en Belgique a été découvert et a été arrêté.

(Source Symantec)
 
chabot thierry
chabot thierry
Passionné par les ordinateurs depuis son premier PC-1512, il est l'auteur principal des articles concernant Internet, les OS et les moteurs de recherches. Il répond souvent sur les forums avec le pseudonyme Cthierry pour proposer des solutions.

 
 
Les commentaires appartiennent à leurs auteurs. Nous ne sommes pas responsables de leur contenu!