Pour gérer vos consentements :
Categories: Sécurité

Conficker se cache en Chine…

Une nouvelle mouture du désormais devenu célèbre virus Conficker est attendue pour le 1er avril. Difficile de démêler l’odeur de poisson de la réalité mais nombre d’éditeurs de sécurité ont averti de la menace.

Cette nouvelle version devrait utiliser d’autres techniques de diffusion et de propagation à en croire les spécialistes. Pour autant, excepté cette date, que les ingénieurs ont retrouvé dans le code du ver, p ersonne ne sait vraiment ce qui va se passer.

Ce n’est pourtant pas faute pour Microsoft d’avoir fourni nombre d’efforts pour tenter de colmater la brèche qu’ils avaient contribué à créer. Le géant de Redmond a même promis une belle récompense de 250.000 dollars pour celui qui ramènerait la tête du créateur du virus Conficker.

A ce titre, Microsoft a récemment retracé l’historique du ver. Pas moins de trois versions se sont succédées. Le ‘A’ apparu dès les premières attaques, le ‘B’ (Win32/Arpoc) quelques jours après puis enfin le ‘C’ le 20 février. A ce titre, les ingénieurs de Microsoft ont renoncé à évaluer le nombre exact de personnes touchées par le malware.

« Nous ne pouvons pas, à l’heure actuelle, mesurer le nombre de victimes à travers le monde. Si on s’y essayait, on ferait sûrement des doubles comptages. On peut juste imaginer que l’échelle est très large…« . Les responsables, pressés par l’assemblée lancent, mais avec retenue, le chiffre de 3 millions de victimes. Les éditeurs de sécurité évoquent de leur côté plus de 10 millions de postes infectés.

BKIS, une société de sécurité informatique vietnamienne aurait donc fait mieux que les services de Microsoft puisqu’elle estime avoir découvert qu’une partie du code de Conficker était similaire à celui du malware Nimda. Ce virus qui avait quelques dégâts en 2001 avait, à l’époque, étéattribué à un pirate chinois, d’où la piste de l’Empire du Milieu. Indice bien mince, mais chacun semble se rassurer comme il peut.

Pour rappel, Conficker exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Conficker continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes…

D’ici là il nous faut attendre pour savoir si Conficker ne cherche pas à se faire un petit coup de publicité histoire d’accrocher un méchant poisson dans le dos des internautes.

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

6 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

7 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

1 jour ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

1 jour ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

1 jour ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

1 jour ago