Sécurité IT : le malware Duqu prend ses aises grâce à Windows

CloudPoste de travailRisquesSécuritéSystèmes d'exploitation

Le trojan Duqu, qui prend modèle sur le ver Stuxnet, peut se propager via un document Word spécialement conçu. Mais, Microsoft n’envisage de corriger dans l’immédiat la faille utilisée dans le noyau Windows.

Duqu est une nouvelle menace. Découvert mi-octobre et mis en lumière par Symantec, notamment, ce trojan partage un grand nombre de codes communs avec Stuxnet, qui s’est rendu célèbre par sa capacité à attaquer des systèmes industriels SCADA (Supervisory Control and Data Acquisition ou télésurveillance et acquisition de données), notamment un centre nucléaire iranien exploitant des centrifugeuses, rappelle Silicon.fr.

“Le but de Duqu est de rassembler des données de renseignement et des ressources appartenant à des organisations, comme des systèmes de commande industriels, afin de faciliter une future attaque auprès d’une entité tierce”, note l’éditeur de sécurité.

“Les cybercriminels recherchent des informations comme des documents de conception qui pourraient les aider à monter une attaque contre un centre de contrôle industriel. Duqu est donc ressenti comme étant le précurseur d’une future attaque s’apparentant à Stuxnet”. Bref, une menace à prendre au sérieux.

Infection depuis un fichier Word

Sauf chez Microsoft. Selon Andrew Storms, directeur sécurité chez nCircle Security, l’éditeur de Redmond ne corrigera pas Windows le 8 novembre prochain, jour de l’édition des bulletins mensuels de sécurité, les Patch Tuesday.

« Je pense que nous verrons une alerte aujourd’hui ou demain mais corriger mardi prochain serait poussif pour Microsoft », rapporte le responsable cité par ComputerWorld.

Et pourtant, Duqu exploiterait une faille du noyau de Windows, non publique mais « zero day » (donc visiblement connue des concepteurs de Duqu), pour s’infiltrer. Dans les faits, Duqu s’installe sur la machine cible depuis un simple document Word conçu à cet effet.

Le trojan utilise ensuite le réseau web (protocole HTTP ou même HTTPS) pour se connecter à un serveur de commandes à distance à partir duquel les attaquants peuvent installer d’autres logiciels malveillants, notamment chargé de recueillir des informations (sur l’architecture du réseau, les mots de passe et autres saisies au clavier, etc.).

Naturellement, Microsoft prend la menace au sérieux. Et déclare travailler à trouver une solution (autre que ‘évitez d’ouvrir des fichiers Word de provenance inconnue’).

“Microsoft collabore avec ses partenaires pour fournir des solutions de protection face à la vulnérabilité utilisée dans des tentatives ciblées pour infecter les ordinateurs avec le malware Duqu”, a déclaré Jerry Bryant du Microsoft Trustworthy Computing, à nos confrères américains.

“Nous travaillons avec diligence pour résoudre ce problème et communiquer une mise à jour de sécurité pour les clients grâce à notre processus de bulletin de sécurité”.

Mais l’éditeur se refuse à préciser si les correctifs arriveront avec le bulletin de novembre ou plus tard. Un silence qui en dit probablement long…

 

 

Crédit photo : Copyright Polkan61- Fotolia.com


Lire la biographie de l´auteur  Masquer la biographie de l´auteur