Pour gérer vos consentements :

Pour Microsoft, les vieux virus ont la vie dure

Et si l’adage « la valeur n’attend pas le nombre des années » s’appliquait aux virus et autres malwares ? C’est, en substance, un des enseignements que l’on peut tirer du rapport Security Intelligence (SIR) de Microsoft. En détenant une part d marché desktop à hauteur de 90% avec Windows et en proposant  différents services (Bing, Outlook.com, OneDrive, Windows Phone, Skype, Xbox LIVE), l’éditeur est un témoin idéal en matière de cybersécurité qui a affronté, en 2015, 10 millions de tentatives d’intrusion par jour.

Et dans son palmarès des vulnérabilités encore actives entre juillet et décembre 2015, on s’étonne de trouver en tête le CVE-2010-2568. Cette faille a été découverte il y a 6 ans en 2010 à l’occasion du fameux virus Stuxnet, cyber arme de sabotage des infrastructures nucléaires iraniennes. Le problème était dans Windows Shell, mais avait été immédiatement corrigé. Cela n’a pas empêché les cybercriminels de s’appuyer sur cette faille pour mener leurs attaques. Elle est par exemple très présente sur le kit d’attaques Angler. « Les détections l’ont souvent identifiés comme des variantes de la famille Win32/CplLnk, et plusieurs autres familles de malwares tentent d’exploiter la vulnérabilité », précise le rapport de Microsoft.

Il rappelle que cette vulnérabilité existe pour des configurations sous Windows 8, Windows 7, Vista, XP, Server 2008 et Server 2003. Les mises à jour de sécurité ne sont donc pas appliquées de manière uniforme sur les PC et, surtout, les pirates partent à l’assaut des vieux PC non patchés pour trouver une porte d’entrée au système d’information.

Un botnet de 2011 toujours très actif

Un bon point pour Microsoft qui renforce progressivement la sécurité de ses OS. La firme américaine en profite pour faire au passage un peu de publicité pour son dernier OS, Windows 10. Toujours dans les vieilleries sorties du placard, mais qui fonctionnent encore, la famille de malware qui est la plus active est Win32/Gamarue. Elle s’appuie sur le botnet éponyme qui date de juillet 2011.

Parmi les autres enseignements, le rapport nous apprend que les kits d’exploits ont retrouvé une vigueur à la fin de l’année dernière et restent toujours très actifs. Microsoft a fait un focus sur la France. L’hexagone est, au dernier trimestre 2015, le terrain privilégié des Trojans (5,5%) même s’ils accusent une baisse de 6,4% par rapport au trimestre précédent. En deuxième position arrive les « downloader and droppers » et les kits d’exploits ferment la marche.

A lire aussi :

Cybersécurité : un malware menace les échanges bancaires via Swift

Malware museum : la nostalgie des virus s’expose

Crédit Photo : Stokkete-Shutterstock

Recent Posts

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

8 heures ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

10 heures ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

12 heures ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

1 jour ago

Microsoft x Inflection AI : l’autorité de la concurrence britannique lance son enquête

L’Autorité de la concurrence et des marchés (CMA) britannique ouvre une enquête sur les conditions…

1 jour ago

Thomas Gourand, nouveau Directeur Général de Snowflake en France

Thomas Gourand est nommé Directeur Général pour la France. Il est chargé du développement de…

1 jour ago