Pour Microsoft, les vieux virus ont la vie dure
Et si l'adage « la valeur n'attend pas le nombre des années » s'appliquait aux virus et autres malwares ? C'est, en substance, un des enseignements que l'on peut tirer du rapport Security Intelligence (SIR) de Microsoft. En détenant une part d marché desktop à hauteur de 90% avec Windows et en proposant différents services (Bing, Outlook.com, OneDrive, Windows Phone, Skype, Xbox LIVE), l'éditeur est un témoin idéal en matière de cybersécurité qui a affronté, en 2015, 10 millions de tentatives d'intrusion par jour.
Et dans son palmarès des vulnérabilités encore actives entre juillet et décembre 2015, on s'étonne de trouver en tête le CVE-2010-2568. Cette faille a été découverte il y a 6 ans en 2010 à l'occasion du fameux virus Stuxnet, cyber arme de sabotage des infrastructures nucléaires iraniennes. Le problème était dans Windows Shell, mais avait été immédiatement corrigé. Cela n'a pas empêché les cybercriminels de s'appuyer sur cette faille pour mener leurs attaques. Elle est par exemple très présente sur le kit d'attaques Angler. « Les détections l'ont souvent identifiés comme des variantes de la famille Win32/CplLnk, et plusieurs autres familles de malwares tentent d'exploiter la vulnérabilité », précise le rapport de Microsoft.
Il rappelle que cette vulnérabilité existe pour des configurations sous Windows 8, Windows 7, Vista, XP, Server 2008 et Server 2003. Les mises à jour de sécurité ne sont donc pas appliquées de manière uniforme sur les PC et, surtout, les pirates partent à l'assaut des vieux PC non patchés pour trouver une porte d'entrée au système d'information.
Un botnet de 2011 toujours très actif
Un bon point pour Microsoft qui renforce progressivement la sécurité de ses OS. La firme américaine en profite pour faire au passage un peu de publicité pour son dernier OS, Windows 10. Toujours dans les vieilleries sorties du placard, mais qui fonctionnent encore, la famille de malware qui est la plus active est Win32/Gamarue. Elle s'appuie sur le botnet éponyme qui date de juillet 2011.
Parmi les autres enseignements, le rapport nous apprend que les kits d'exploits ont retrouvé une vigueur à la fin de l'année dernière et restent toujours très actifs. Microsoft a fait un focus sur la France. L'hexagone est, au dernier trimestre 2015, le terrain privilégié des Trojans (5,5%) même s'ils accusent une baisse de 6,4% par rapport au trimestre précédent. En deuxième position arrive les « downloader and droppers » et les kits d'exploits ferment la marche.
A lire aussi :
Cybersécurité : un malware menace les échanges bancaires via Swift
Malware museum : la nostalgie des virus s'expose
Crédit Photo : Stokkete-Shutterstock
Sur le même thème
Voir tous les articles Cybersécurité