Pour gérer vos consentements :
Categories: Sécurité

Conficker se cache en Chine…

Une nouvelle mouture du désormais devenu célèbre virus Conficker est attendue pour le 1er avril. Difficile de démêler l’odeur de poisson de la réalité mais nombre d’éditeurs de sécurité ont averti de la menace.

Cette nouvelle version devrait utiliser d’autres techniques de diffusion et de propagation à en croire les spécialistes. Pour autant, excepté cette date, que les ingénieurs ont retrouvé dans le code du ver, p ersonne ne sait vraiment ce qui va se passer.

Ce n’est pourtant pas faute pour Microsoft d’avoir fourni nombre d’efforts pour tenter de colmater la brèche qu’ils avaient contribué à créer. Le géant de Redmond a même promis une belle récompense de 250.000 dollars pour celui qui ramènerait la tête du créateur du virus Conficker.

A ce titre, Microsoft a récemment retracé l’historique du ver. Pas moins de trois versions se sont succédées. Le ‘A’ apparu dès les premières attaques, le ‘B’ (Win32/Arpoc) quelques jours après puis enfin le ‘C’ le 20 février. A ce titre, les ingénieurs de Microsoft ont renoncé à évaluer le nombre exact de personnes touchées par le malware.

« Nous ne pouvons pas, à l’heure actuelle, mesurer le nombre de victimes à travers le monde. Si on s’y essayait, on ferait sûrement des doubles comptages. On peut juste imaginer que l’échelle est très large…« . Les responsables, pressés par l’assemblée lancent, mais avec retenue, le chiffre de 3 millions de victimes. Les éditeurs de sécurité évoquent de leur côté plus de 10 millions de postes infectés.

BKIS, une société de sécurité informatique vietnamienne aurait donc fait mieux que les services de Microsoft puisqu’elle estime avoir découvert qu’une partie du code de Conficker était similaire à celui du malware Nimda. Ce virus qui avait quelques dégâts en 2001 avait, à l’époque, étéattribué à un pirate chinois, d’où la piste de l’Empire du Milieu. Indice bien mince, mais chacun semble se rassurer comme il peut.

Pour rappel, Conficker exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Conficker continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes…

D’ici là il nous faut attendre pour savoir si Conficker ne cherche pas à se faire un petit coup de publicité histoire d’accrocher un méchant poisson dans le dos des internautes.

Recent Posts

Oracle choisit l’expertise Java et SQL pour son « IA qui code »

Le voile est levé sur Oracle Code Assist. Présenté comme spécialisé en Java et SQL,…

10 heures ago

EPEI (Daniel Kretinsky) vise Atos : les axes directeurs de sa proposition

EPEI, la société d'investissement de Daniel Kretinsky, a déposé une offre de reprise d'Atos. En…

12 heures ago

Onepoint veut reprendre Atos : les grandes lignes de son offre

Onepoint, l'actionnaire principal d'Atos, a déposé une offre de reprise du groupe. En voici quelques…

15 heures ago

AWS prend ses distances avec VMware version Broadcom

Broadcom a repris seul la main sur la vente de l'offre VMware d'AWS... qui, dans…

1 jour ago

Avec ZTDNS, Microsoft essuie les plâtres du zero trust appliqué au DNS

Microsoft expérimente, sous la marque ZTDNS, une implémentation des principes zero trust pour le trafic…

2 jours ago

Atos sur la voie d’un sauvetage ? Point de situation

Accord de principe entre créanciers, propositions de reprise, discussions avec l'État... Le point sur le…

2 jours ago