Pour gérer vos consentements :

Sécurité IT : le malware Duqu prend ses aises grâce à Windows

Duqu est une nouvelle menace. Découvert mi-octobre et mis en lumière par Symantec, notamment, ce trojan partage un grand nombre de codes communs avec Stuxnet, qui s’est rendu célèbre par sa capacité à attaquer des systèmes industriels SCADA (Supervisory Control and Data Acquisition ou télésurveillance et acquisition de données), notamment un centre nucléaire iranien exploitant des centrifugeuses, rappelle Silicon.fr.

« Le but de Duqu est de rassembler des données de renseignement et des ressources appartenant à des organisations, comme des systèmes de commande industriels, afin de faciliter une future attaque auprès d’une entité tierce », note l’éditeur de sécurité.

« Les cybercriminels recherchent des informations comme des documents de conception qui pourraient les aider à monter une attaque contre un centre de contrôle industriel. Duqu est donc ressenti comme étant le précurseur d’une future attaque s’apparentant à Stuxnet ». Bref, une menace à prendre au sérieux.

Infection depuis un fichier Word

Sauf chez Microsoft. Selon Andrew Storms, directeur sécurité chez nCircle Security, l’éditeur de Redmond ne corrigera pas Windows le 8 novembre prochain, jour de l’édition des bulletins mensuels de sécurité, les Patch Tuesday.

« Je pense que nous verrons une alerte aujourd’hui ou demain mais corriger mardi prochain serait poussif pour Microsoft », rapporte le responsable cité par ComputerWorld.

Et pourtant, Duqu exploiterait une faille du noyau de Windows, non publique mais « zero day » (donc visiblement connue des concepteurs de Duqu), pour s’infiltrer. Dans les faits, Duqu s’installe sur la machine cible depuis un simple document Word conçu à cet effet.

Le trojan utilise ensuite le réseau web (protocole HTTP ou même HTTPS) pour se connecter à un serveur de commandes à distance à partir duquel les attaquants peuvent installer d’autres logiciels malveillants, notamment chargé de recueillir des informations (sur l’architecture du réseau, les mots de passe et autres saisies au clavier, etc.).

Naturellement, Microsoft prend la menace au sérieux. Et déclare travailler à trouver une solution (autre que ‘évitez d’ouvrir des fichiers Word de provenance inconnue’).

« Microsoft collabore avec ses partenaires pour fournir des solutions de protection face à la vulnérabilité utilisée dans des tentatives ciblées pour infecter les ordinateurs avec le malware Duqu », a déclaré Jerry Bryant du Microsoft Trustworthy Computing, à nos confrères américains.

« Nous travaillons avec diligence pour résoudre ce problème et communiquer une mise à jour de sécurité pour les clients grâce à notre processus de bulletin de sécurité ».

Mais l’éditeur se refuse à préciser si les correctifs arriveront avec le bulletin de novembre ou plus tard. Un silence qui en dit probablement long…

Crédit photo : Copyright Polkan61- Fotolia.com

Recent Posts

Avec Phi-3-mini, Microsoft va-t-il convertir les PME à la GenAI ?

Microsoft lance Phi-3-mini, un petit modèle de langage (SLM) qui s'adresse aux entreprises ne disposant…

2 jours ago

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

3 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

4 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago