Pour gérer vos consentements :

Pour Microsoft, les vieux virus ont la vie dure

Et si l’adage « la valeur n’attend pas le nombre des années » s’appliquait aux virus et autres malwares ? C’est, en substance, un des enseignements que l’on peut tirer du rapport Security Intelligence (SIR) de Microsoft. En détenant une part d marché desktop à hauteur de 90% avec Windows et en proposant  différents services (Bing, Outlook.com, OneDrive, Windows Phone, Skype, Xbox LIVE), l’éditeur est un témoin idéal en matière de cybersécurité qui a affronté, en 2015, 10 millions de tentatives d’intrusion par jour.

Et dans son palmarès des vulnérabilités encore actives entre juillet et décembre 2015, on s’étonne de trouver en tête le CVE-2010-2568. Cette faille a été découverte il y a 6 ans en 2010 à l’occasion du fameux virus Stuxnet, cyber arme de sabotage des infrastructures nucléaires iraniennes. Le problème était dans Windows Shell, mais avait été immédiatement corrigé. Cela n’a pas empêché les cybercriminels de s’appuyer sur cette faille pour mener leurs attaques. Elle est par exemple très présente sur le kit d’attaques Angler. « Les détections l’ont souvent identifiés comme des variantes de la famille Win32/CplLnk, et plusieurs autres familles de malwares tentent d’exploiter la vulnérabilité », précise le rapport de Microsoft.

Il rappelle que cette vulnérabilité existe pour des configurations sous Windows 8, Windows 7, Vista, XP, Server 2008 et Server 2003. Les mises à jour de sécurité ne sont donc pas appliquées de manière uniforme sur les PC et, surtout, les pirates partent à l’assaut des vieux PC non patchés pour trouver une porte d’entrée au système d’information.

Un botnet de 2011 toujours très actif

Un bon point pour Microsoft qui renforce progressivement la sécurité de ses OS. La firme américaine en profite pour faire au passage un peu de publicité pour son dernier OS, Windows 10. Toujours dans les vieilleries sorties du placard, mais qui fonctionnent encore, la famille de malware qui est la plus active est Win32/Gamarue. Elle s’appuie sur le botnet éponyme qui date de juillet 2011.

Parmi les autres enseignements, le rapport nous apprend que les kits d’exploits ont retrouvé une vigueur à la fin de l’année dernière et restent toujours très actifs. Microsoft a fait un focus sur la France. L’hexagone est, au dernier trimestre 2015, le terrain privilégié des Trojans (5,5%) même s’ils accusent une baisse de 6,4% par rapport au trimestre précédent. En deuxième position arrive les « downloader and droppers » et les kits d’exploits ferment la marche.

A lire aussi :

Cybersécurité : un malware menace les échanges bancaires via Swift

Malware museum : la nostalgie des virus s’expose

Crédit Photo : Stokkete-Shutterstock

Recent Posts

ChatGPT : le Financial Times signe avec OpenAI

FT Group, éditeur du Financal Times, a signé un accord avec OpenAI afin d'utiliser ses…

18 heures ago

Les hyperscalers renforcent leurs recherches et datacenters pour l’IA

Au premier trimestre, Microsoft, Meta/Facebook et Alphabet/Google ont déjà investi plus de 32 milliards $…

19 heures ago

Cybersécurité : Darktrace dans l’escarcelle de Thoma Bravo

La société britannique de cybersécurité Darktrace a accepté une offre de rachat de 5,32 milliards…

2 jours ago

Étude Trends of IT 2024 : comment les managers IT développent leurs projets

Silicon et KPMG lancent la deuxième édition de l'étude Trends of IT. Cette édition 2024…

2 jours ago

Atos : l’Etat veut acquérir les activités souveraines

Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…

2 jours ago

Arnaud Monier – SNCF Connect & Tech : « Notre moteur, c’est l’innovation et nous procédons par incrémentation »

Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…

2 jours ago