Le nouveau chef de file de la clique malware nous vient du Proche-Orient. Kaspersky Labs a identifié sous la dénomination Flame ce virus informatique omnipotent dont le niveau de complexité et le potentiel dévastateur sont dits comparables à ceux des vers industriels Stuxnet et Duqu.
A tel point qu’il pourrait provenir de la même souche, cette plate-forme stratégique de développement mise sur pied en 2007, et qui aurait servi à générer au moins 5 programmes malveillants d’un acabit similaire.
Conséquence des assertions répétées de ses découvreurs, Flame est désormais appréhendé tel un proche cousin de Stuxnet et consorts. Sa structure de programmation et ses milliers de lignes de code constitutives d’un exécutable de plusieurs mégaoctets restent toutefois une énigme,
Il est tout de même admis que son office dépasse le simple vol de données pour toucher à l’espionnage polyvalent, notamment de par cette capacité à activer un microphone à distance grâce à une prise de contrôle généralisée de la machine infectée, jusqu’à s’octroyer les droits d’administration.
Les équipes de Kaspersky Labs lui confèrent par ailleurs un aptitude à réaliser des captures d’écran et à orchestrer sa propagation minutieuse via les messageries instantanées.
Et les intéressés d’appeler à la vigilance : « Ce qui nous alarme vraiment, c’est que ce malware hautement nuisible est actuellement à l’apogée d’une infection qui ne cesse de s’étendre à de nouvelles machines. En outre, il est difficile de cerner les motivations des individus qui en sont à l’origine. »
Localisées au Proche-Orient, entre le Soudan, la Syrie et la Palestine, les premières escarmouches de Flame remonteraient à 2007. A en croire les experts qui se sont penchés sur son cas, le virus pourrait sillonner la Toile depuis 2004, soit 8 ans d’activité incognito.
Les internautes ne semblent pas constituer son coeur de cible. Dans son collimateur s’inscrit davantage un éventail d’entreprises et d’organisations titulaires de données sensibles.
Ce qui lui a valu l’appellation de « ver industriel », sur le modèle de Stuxnet, lequel s’en était pris, fin 2010, aux terminaux pétroliers iraniens.
Plus récemment, le malware Wiper a fait de même. En conformité avec une raison d’être que laisse transparaître sa graphie, il serait parvenu à effacer plusieurs disques durs du Ministère du pétrole, à la suite de quoi les victimes se sont vu forcer à déconnecter, par mesure de précaution, l’intégralité du système informatique lié.
Crédit image : © freshidea – Fotolia.com
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…