Scob: après l’attaque, les questions

Le code malveillant aurait été neutralisé. On fait quoi maintenant?

L’apparition de Scob fait froid dans le dos. Non pas à cause des dégâts provoqués: on ne les connaît pas (!), mais parce qu’il inaugure une nouvelle manière de véroler des postes pour soutirer des informations confidentielles. La combinaison d’une intrusion sur des sites Web permettant l’envoi de chevaux de Troie sur des PC visiteurs est une première.

Microsoft assure depuis dimanche que le site russe à l’origine de la distribution de Scob sur le Web a été fermé. Il n’y a plus de risque, martèle l’éditeur. Amis internautes, continuez à utiliser Internet Explorer pour naviguer et mettez à jour votre anti-virus. C’est le discours officiel. Sauf que rien n’est réglé. Scob exploite une série de failles touchant les produits Microsoft. Ainsi, on découvre une vulnérabilité inconnue aussitôt utilisée dans IIS, Internet Informationn Service. Le Trojan quant à lui exploite deux failles non corrigées dans Explorer. L’éditeur, dont les logiciels sont utilisés par 90% des PC dans le monde, est fatalement ciblé. Mais depuis le temps que Steve Ballmer, le sémillant patron de Microsoft, nous promet plus de sécurité, plus de réactivité… Quatre jours après l’attaque, toujours pas de patch disponible. Les utilisateurs devront se contenter d’une déclaration lapidaire de Bill Gates. « Ce que nous devons faire, ce n’est pas simplement fabriquer ces correctifs très rapidement (…), nous devons également convaincre les gens de faire les mises à jour eux-mêmes », a estimé l’homme le plus riche de la planète. Si l’éditeur se contente d’atteindre le premier objectif, tout le monde sera content.