Pour gérer vos consentements :
Categories: Cybersécurité

Un malware, c’est quoi au juste ? AWS suscite le débat

Le malware que Cado Security dit avoir détecté sur Lambda en est-il vraiment un ? En s’y reprenant à deux fois, AWS s’est inscrit en faux.

La start-up britannique a expliqué avoir trouvé deux échantillons dudit malware – qu’elle a appelé Denonia en référence à une des URL qu’il tente de joindre. Le plus ancien (daté de janvier) n’a fait l’objet d’aucun commentaire de sa part. L’autre (de fin février) abritait semble-t-il une variante du cryptomineur XMRig.

D’après Cado Security, il s’agit, texto, du « premier malware ciblant spécifiquement Lambda ». Ou tout du moins du premier révélé au public.

Effet d’aubaine ? On aura noté que l’annonce est intervenue au moment même où la plate-forme de détection et de réponse aux menaces de Cado Security s’étendait officiellement aux environnements serverless. Plus précisément, ceux d’AWS : Fargate… et Lambda.

Pour AWS, Denonia n’est pas un malware

Le groupe américain n’a pas manquer de dénoncer un « sensationnalisme » contrastant avec la réalité d’une découverte « plutôt banale ». Et d’assurer, dans un premier temps, qu’on n’avait pas affaire à un malware. La raison ? Le logiciel en question s’appuie sur des informations de connexion obtenues frauduleusement ; il n’est pas capable par lui-même d’accès indésirables.

Cette position n’a pas fait l’unanimité dans le monde de la cyber. On a notamment fait remarquer que la plupart des programmes qu’on qualifie de malwares n’ont pas la capacité en question. Autre argument souvent invoqué : l’intention malveillante suffit à considérer un logiciel comme tel.

Denonia ne peut se propager automatiquement entre instances Lambda. Et sur chacune de celles qu’il cible, il a besoin d’informations de connexion. Pour AWS, cela suffit à dire que Lambda n’est pas vulnérable. C’est dans ce sens que la branche cloud d’Amazon a orienté son « deuxième jet » : Denonia n’exploite aucune vulnérabilité dans son offre de calcul sans serveur. Pour le reste, elle ne s’est pas complètement dédite : le code ne réalise « aucune des actions communément incluses dans la définition d’un malware ».

Photo d’illustration © ZinetroN – Adobe Stock

Recent Posts

Meta Horizon OS sera-t-il le Windows ou l’Android de la VR ?

Sous la marque Horizon OS, Meta va ouvrir le système d'exploitation des casques Quest à…

15 heures ago

Treize ans après, fin de parcours pour Women Who Code

Après avoir essaimé dans 145 pays, la communauté de femmes de la tech Women Who…

20 heures ago

Broadcom : la grogne des fournisseurs et des utilisateurs converge

Les voix du CISPE et des associations d'utilisateurs s'accordent face à Broadcom et à ses…

22 heures ago

Numérique responsable : les choix de Paris 2024

Bonnes pratiques, indicateurs, prestataires... Aperçu de quelques arbitrages que le comité d'organisation de Paris 2024…

2 jours ago

Programme de transfert au Campus Cyber : point d’étape après un an

Le 31 mars 2023, le PTCC (Programme de transfert au Campus Cyber) était officiellement lancé.…

2 jours ago

Worldline fait évoluer sa gouvernance des IA génératives

Nicolas Gour, DSI du groupe Worldline, explique comment l’opérateur de paiement fait évoluer sa gouvernance…

2 jours ago