Pour gérer vos consentements :
Categories: Sécurité

Le monde de la sécurité recherche le ver Conficker : mort ou vif

Un peu comme une série à épisodes, le ver Downadup, aussi appelé Conficker, continue de faire des ravages. Pire, il est en passe de devenir le vecteur de la plus grosse attaque contre les PC Windows depuis des années. Avec plus de 10 millions de postes impactés selon les éditeurs de sécurité, la propagation de ce malware se poursuit à grande vitesse alors que la faille qu’il exploite est corrigée depuis octobre…

Les majors de l’industrie ont donc décidé de réagir en formant une alliance pour retrouver celui (ou celle) par qui le scandale est arrivé. Microsoft, Symantec, mais aussi l’Icann, Verisign, F-Secure ou les chercheurs de l’Université Georgia Tech ont décidé d’agir de concert.

La firme de Redmond a même décidé de faire justice elle-même en proposant une récompense de 250.000 dollars pour celui qui fournira des informations permettant d’arrêter et de traduire en justice le responsable de la diffusion du ver. « La prime est valable dans le monde entier » précise Microsoft.

Un prime relativement courante chez l’Oncle Sam même si elle peut faire sourire de l’autre côté de l’Atlantique. D’autant que le talon d’Achille du ver semble être sa manière de diffusion. Il doit recevoir des ordres d’un serveur présent sur la Toile. Dès lors, une liste de 250 noms de domaines différents toutes les minutes sont à vérifier. Harassant mais faisable.

Les éditeurs de sécurité ont décidé de prendre le parti d’enregistrer les noms de domaines utilisés par le malware afin de pouvoir recouper les informations et enquêter sur son « propriétaire ».

Rappel, Downadup exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Downadup continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes.

Si vous vous sentez l’âme d’un chasseur de prime, la chasse est ouverte.

Recent Posts

Étude Trends of IT 2024 : comprendre les mutations de l’environnement IT

Silicon et KPMG lancent Trends of IT 2024, une étude co-construite avec les managers IT…

8 heures ago

Guillaume Poupard, DGA de Docaposte : « Le plus de l’offre, c’est notre position comme acteur de confiance »

Avec son Pack cybersécurité lancé au Forum InCyber 2024, Docaposte tend une perche aux PME.…

9 heures ago

Quels impacts de l’IA générative sur le monde de la cybersécurité ? : regards croisés entre Onepoint, Wavestone et Fortinet

Quels sont les impacts immédiats de l'IA générative sur la cybersécurité ? Comment le contexte…

12 heures ago

Des serveurs IA cyberattaqués : le vecteur s’appelle Ray

Un éditeur attire l'attention sur des attaques exploitant l'absence d'autorisation dans une API du framework…

16 heures ago

Amazon débloque la deuxième tranche de son investissement dans Anthropic

Après un premier financement en septembre 2023, Amazon a débloquer le reste de l'enveloppe qu'il…

18 heures ago

Les logiciels libres entrés au SILL au premier trimestre 2024

D'Alpine Linux à XPipe, voic les dernières entrées au SILL (Socle interministériel de logiciels libres).

1 jour ago