Pour gérer vos consentements :
Categories: Sécurité

Le monde de la sécurité recherche le ver Conficker : mort ou vif

Un peu comme une série à épisodes, le ver Downadup, aussi appelé Conficker, continue de faire des ravages. Pire, il est en passe de devenir le vecteur de la plus grosse attaque contre les PC Windows depuis des années. Avec plus de 10 millions de postes impactés selon les éditeurs de sécurité, la propagation de ce malware se poursuit à grande vitesse alors que la faille qu’il exploite est corrigée depuis octobre…

Les majors de l’industrie ont donc décidé de réagir en formant une alliance pour retrouver celui (ou celle) par qui le scandale est arrivé. Microsoft, Symantec, mais aussi l’Icann, Verisign, F-Secure ou les chercheurs de l’Université Georgia Tech ont décidé d’agir de concert.

La firme de Redmond a même décidé de faire justice elle-même en proposant une récompense de 250.000 dollars pour celui qui fournira des informations permettant d’arrêter et de traduire en justice le responsable de la diffusion du ver. « La prime est valable dans le monde entier » précise Microsoft.

Un prime relativement courante chez l’Oncle Sam même si elle peut faire sourire de l’autre côté de l’Atlantique. D’autant que le talon d’Achille du ver semble être sa manière de diffusion. Il doit recevoir des ordres d’un serveur présent sur la Toile. Dès lors, une liste de 250 noms de domaines différents toutes les minutes sont à vérifier. Harassant mais faisable.

Les éditeurs de sécurité ont décidé de prendre le parti d’enregistrer les noms de domaines utilisés par le malware afin de pouvoir recouper les informations et enquêter sur son « propriétaire ».

Rappel, Downadup exploite une vulnérabilité dans le service Serveur de Windows qui permet l’exécution de code à distance si un système affecté recevait une requête RPC (Remote Procedure Call) spécialement conçue. Downadup continue également de s’attaquer aux postes en passant par les ports USB mais aussi en utilisant divers moyens de propagation. Il devine les mots de passe réseau et infecte les supports externes.

Si vous vous sentez l’âme d’un chasseur de prime, la chasse est ouverte.

Recent Posts

IA générative : l’Autorité de la concurrence pointe de sérieux risques

Dans un avis consultatif, l'Autorité de la concurrence a identifié les risques concurrentiels liés à…

2 jours ago

OpenAI signe un accord de contenu avec Time

OpenAI signe un « partenariat de contenu stratégique » avec Time pour accéder au contenu…

2 jours ago

Atos : David Layani (Onepoint) veut sortir du capital

Au lendemain du rejet de sa proposition de restructuration, David Layani annonce sa démission du…

3 jours ago

Évaluer les LLM, un défi : le cas Hugging Face

Après un an, Hugging Face a revu les fondements de son leaderboard LLM. Quels en…

4 jours ago

Mozilla face au dilemme de la GenAI dans Firefox

Mozilla commence à expérimenter divers LLM dans Firefox, en parallèle d'autres initiatives axées sur l'intégration…

4 jours ago

VMware tente d’orienter vers VCF les déploiements pré-Broadcom

VMware met VCF à jour pour y favoriser la migration des déploiements qui, sur le…

4 jours ago