Pour gérer vos consentements :

Sécurité IT : le malware Duqu prend ses aises grâce à Windows

Duqu est une nouvelle menace. Découvert mi-octobre et mis en lumière par Symantec, notamment, ce trojan partage un grand nombre de codes communs avec Stuxnet, qui s’est rendu célèbre par sa capacité à attaquer des systèmes industriels SCADA (Supervisory Control and Data Acquisition ou télésurveillance et acquisition de données), notamment un centre nucléaire iranien exploitant des centrifugeuses, rappelle Silicon.fr.

« Le but de Duqu est de rassembler des données de renseignement et des ressources appartenant à des organisations, comme des systèmes de commande industriels, afin de faciliter une future attaque auprès d’une entité tierce », note l’éditeur de sécurité.

« Les cybercriminels recherchent des informations comme des documents de conception qui pourraient les aider à monter une attaque contre un centre de contrôle industriel. Duqu est donc ressenti comme étant le précurseur d’une future attaque s’apparentant à Stuxnet ». Bref, une menace à prendre au sérieux.

Infection depuis un fichier Word

Sauf chez Microsoft. Selon Andrew Storms, directeur sécurité chez nCircle Security, l’éditeur de Redmond ne corrigera pas Windows le 8 novembre prochain, jour de l’édition des bulletins mensuels de sécurité, les Patch Tuesday.

« Je pense que nous verrons une alerte aujourd’hui ou demain mais corriger mardi prochain serait poussif pour Microsoft », rapporte le responsable cité par ComputerWorld.

Et pourtant, Duqu exploiterait une faille du noyau de Windows, non publique mais « zero day » (donc visiblement connue des concepteurs de Duqu), pour s’infiltrer. Dans les faits, Duqu s’installe sur la machine cible depuis un simple document Word conçu à cet effet.

Le trojan utilise ensuite le réseau web (protocole HTTP ou même HTTPS) pour se connecter à un serveur de commandes à distance à partir duquel les attaquants peuvent installer d’autres logiciels malveillants, notamment chargé de recueillir des informations (sur l’architecture du réseau, les mots de passe et autres saisies au clavier, etc.).

Naturellement, Microsoft prend la menace au sérieux. Et déclare travailler à trouver une solution (autre que ‘évitez d’ouvrir des fichiers Word de provenance inconnue’).

« Microsoft collabore avec ses partenaires pour fournir des solutions de protection face à la vulnérabilité utilisée dans des tentatives ciblées pour infecter les ordinateurs avec le malware Duqu », a déclaré Jerry Bryant du Microsoft Trustworthy Computing, à nos confrères américains.

« Nous travaillons avec diligence pour résoudre ce problème et communiquer une mise à jour de sécurité pour les clients grâce à notre processus de bulletin de sécurité ».

Mais l’éditeur se refuse à préciser si les correctifs arriveront avec le bulletin de novembre ou plus tard. Un silence qui en dit probablement long…

Crédit photo : Copyright Polkan61- Fotolia.com

Recent Posts

PC Copilot+ : une porte d’entrée vers l’ IA locale ?

Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…

2 semaines ago

PCIe 5.0 : La révolution des cartes-mères est-elle en marche ?

Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…

3 semaines ago

Cybersécurité : attention aux QR codes dans les PDF

Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…

2 mois ago

Windows 11 : une mise à jour majeure apporte de nouvelles fonctionnalités

Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…

3 mois ago

Microsoft 365 : comment Copilot se déploie dans toutes les applications

L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…

3 mois ago

PC Copilot + : Microsoft veut garder Recall

Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…

4 mois ago