Conficker se cache en Chine.
Une nouvelle mouture du désormais devenu célèbre virus Conficker est attendue pour le 1er avril. Difficile de démêler l'odeur de poisson de la réalité mais nombre d'éditeurs de sécurité ont averti de la menace.
Cette nouvelle version devrait utiliser d'autres techniques de diffusion et de propagation à en croire les spécialistes. Pour autant, excepté cette date, que les ingénieurs ont retrouvé dans le code du ver, p ersonne ne sait vraiment ce qui va se passer.
Ce n'est pourtant pas faute pour Microsoft d'avoir fourni nombre d'efforts pour tenter de colmater la brèche qu'ils avaient contribué à créer. Le géant de Redmond a même promis une belle récompense de 250.000 dollars pour celui qui ramènerait la tête du créateur du virus Conficker.
Lire aussi : Six enseignements clés sur les mots de passe tirés de la mise à jour du cadre de cybersécurité du NIST
A ce titre, Microsoft a récemment retracé l'historique du ver. Pas moins de trois versions se sont succédées. Le 'A' apparu dès les premières attaques, le 'B' (Win32/Arpoc) quelques jours après puis enfin le 'C' le 20 février. A ce titre, les ingénieurs de Microsoft ont renoncé à évaluer le nombre exact de personnes touchées par le malware.
« Nous ne pouvons pas, à l'heure actuelle, mesurer le nombre de victimes à travers le monde. Si on s'y essayait, on ferait sûrement des doubles comptages. On peut juste imaginer que l'échelle est très large.« . Les responsables, pressés par l'assemblée lancent, mais avec retenue, le chiffre de 3 millions de victimes. Les éditeurs de sécurité évoquent de leur côté plus de 10 millions de postes infectés.
BKIS, une société de sécurité informatique vietnamienne aurait donc fait mieux que les services de Microsoft puisqu'elle estime avoir découvert qu'une partie du code de Conficker était similaire à celui du malware Nimda. Ce virus qui avait quelques dégâts en 2001 avait, à l'époque, étéattribué à un pirate chinois, d'où la piste de l'Empire du Milieu. Indice bien mince, mais chacun semble se rassurer comme il peut.
Pour rappel, Conficker exploite une vulnérabilité dans le service Serveur de Windows qui permet l'exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Conficker continue également de s'attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes.
D'ici là il nous faut attendre pour savoir si Conficker ne cherche pas à se faire un petit coup de publicité histoire d'accrocher un méchant poisson dans le dos des internautes.
Sur le même thème
Voir tous les articles Cybersécurité