© nicolasjoseschirado - Fotolia.com
Duqu est une nouvelle menace numérique. Découvert mi-octobre et mis en lumière par Symantec, notamment, ce trojan partage un grand nombre de codes communs avec Stuxnet qui s’est rendu célèbre par sa capacité à attaquer des systèmes industriels SCADA (Supervisory Control and Data Acquisition ou télésurveillance et acquisition de données), notamment un centre nucléaire iranien exploitant des centrifugeuses. « Le but de Duqu est de rassembler des données de renseignement et des ressources appartenant à des organisations, comme des systèmes de commande industriels, afin de faciliter une future attaque auprès d’une entité tierce, note l’éditeur de sécurité. Les cybercriminels recherchent des informations comme des documents de conception qui pourraient les aider à monter une attaque contre un centre de contrôle industriel. Duqu est donc ressenti comme étant le précurseur d’une future attaque s’apparentant à Stuxnet ». Bref, une menace à prendre au sérieux.
Sauf chez Microsoft. Selon Andrew Storms, directeur sécurité chez nCircle Security, l’éditeur de Redmond ne corrigera pas Windows mardi prochain, le 8 novembre, jour de l’édition des bulletins mensuels de sécurité (patch tuesday). « Je pense que nous verrons une alerte aujourd’hui ou demain mais corriger mardi prochain serait poussif pour Microsoft », rapporte le responsable cité par ComputerWorld. Et pourtant, Duqu exploiterait une faille du noyau de Windows, non publique mais « zero day » (donc visiblement connue des concepteurs de Duqu), pour s’infiltrer. Dans les faits, Duqu s’installe sur la machine cible depuis un simple document Word conçu à cet effet. Le trojan utilise ensuite le réseau web (protocole HTTP ou même HTTPS) pour se connecter à un serveur de commandes à distance à partir duquel les attaquants peuvent installer d’autres logiciels malveillants, notamment chargé de recueillir des informations (sur l’architecture du réseau, les mots de passe et autres saisies au clavier, etc.).
Naturellement, Microsoft prend la menace au sérieux. Et déclare travailler à trouver une solution (autre que ‘évitez d’ouvrir des fichiers Word de provenance inconnue’). « Microsoft collabore avec ses partenaires pour fournir des solutions de protection face à la vulnérabilité utilisée dans des tentatives ciblées pour infecter les ordinateurs avec le malware Duqu, a déclaré Jerry Bryant du Microsoft Trustworthy Computing, à nos confrères américains. Nous travaillons avec diligence pour résoudre ce problème et communiquer une mise à jour de sécurité pour les clients grâce à notre processus de bulletin de sécurité. » Mais l’éditeur se refuse à préciser si les correctifs arriveront avec le bulletin de novembre ou plus tard. Un silence qui en dit probablement long…
En parallèle de diverses expérimentations, Microsoft livre une première version de WSL2 basée sur Linux…
Le dernier rapport environnemental de Google comporte peu d'indicateurs spécifiques à l'IA. Quelles perspectives l'entreprise…
Booster les performances des forces de vente en fondant les processus commerciaux sur ce que…
Respectivement DG et CTO de Red Hat France, Rémy Mandon et David Szegedi évoquent le…
Canonical formalise un service de conception de conteneurs minimalistes et y associe des engagements de…
L'Autorité de la concurrence s'apprêterait à inculper NVIDIA pour des pratiques anticoncurrentielles sur le marché…