Conficker débarque sur les réseaux P2P

S’il ne s’est pas montré le 1er avril, le ver malotru pourrait arriver sur les réseaux P2P. Un dossier serait en fait un rootkit contenant le malware

Plusieurs éditeurs de sécurité mettent en garde les utilisateurs contre l’arrivée d’une nouvelle version du ver Conficker. Le sujet fait l’actualité en ce moment et nombre d’éditeurs s’inquiètent des conséquences que pourrait entraîner une nouvelle diffusion mondiale du malware. A ce titre, Trend Micro aurait détecté la présence du ver sur les réseaux de P2P, le logiciel ressemblerait à un fichier .sys dissimulant un rootkit qui facilite l’infection d’un poste.

Websense Security Labs a relevé aussi la même manœuvre le 7 avril malgré la difficulté à explorer le code du virus. Ce dernier serait fortement crypté et dévoilerait peu de ses secrets. Pourtant, il y a quelques jours BKIS, une société de sécurité informatique vietnamienne, estimait avoir découvert qu’une partie du code de Conficker était similaire à celui du malware Nimda. Ce virus qui avait quelques dégâts en 2001 avait, à l’époque, été attribué à un pirate chinois.

De nouvelles pistes sont par ailleurs évoquées afin d’établir la provenance du ver. Le site zataz explique qu’une nouvelle version du malware baptisée WORM_DOWNAD.E proviendrait de Corée du Nord puis transiterait par son voisin du Sud et ensuite par le réseau mondial. Il serait même de plus en plus malin puisque le ver utilisait à la base les ports 5114 et 3486 pour se propager. Aujourd’hui, les ports exploités par le ver sont générés au hasard, 1024 et 10.000…

Désormais Conficker pourrait tenter de se connecter à des sites mondialement connus tels que MySpace.com, MSN.com, eBay.com, CNN.com AOL.com afin de continuer ses infections.

De son côté, Microsoft annonce mener une campagne mondiale de traque pour retrouver les instigateurs de la menace. 250.000 dollars « mort ou vif » qui, pour l’instant, n’ont encore rien donné.