En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Duqu : le ver successeur de Stuxnet

Des chercheurs auraient découvert, en Europe, la présence d'un ver programmé à partir du code source de Stuxnet.

laisser un avis
Depuis quatre jours, le monde de la sécurité informatique est en état d'alerte. Et pour cause, un laboratoire de recherche aurait détecté, sur des réseaux européens, la présence d'un ver réalisé à partir du code source du désormais célèbre Stuxnet. Les chercheurs l'ont baptisé Duqu (tout simplement parce que la plupart des fichiers qu'il crée sur les postes infectés commencent par les lettres DQ), et ont alerté les éditeurs de sécurité. Dans un document accessible en ligne, Symantec donne des détails supplémentaires sur l'échantillon reçu et sur les premières modalités d'attaque relevées.

L'industrie ne serait pas directement visée

A ce jour, les exécutables utiliseraient le code source de Stuxnet et auraient pour but de capter des informations issues du système d'exploitation, ou obtenues à partir de frappes clavier (keylogger). Le ver, qui ne présente aucun gène d'autoréplication, ne contiendrait pas de processus visant directement les systèmes industriels (Scada). Cela, contrairement à Stuxnet. Pour l'instant, le ver n'a été dépisté que dans un très faible nombre d'organisations et aurait eu recours, tout comme son prédécesseur, à des certificats volés pour assurer ses transactions HTTPS. A suivre…
envoyer
par mail
imprimer
l'article




Newsletter 01net. Actus

@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
Sécurité de l’information : la dette masquée des entreprises
Sécurité, quelles tendances pour 2015 (1ère partie)
CES 2015 : une montre GPS pour enfants et un smartphone pour seniors chez Haier (vidéo)
CES 2015 : Myfox dévoile une nouvelle solution de sécurité innovante made in France (vidéo)
Entre Noël et les soldes, les réseaux des e-commerces risquent de ne pas passer l'hiver
2015 : 4 chantiers clés pour la cybersécurité
Alten lance une co-entreprise dans la cybersécurité
Phishing : une menace internationale, quelle que soit la langue
Le futur de la carte à puce se joue sans cartes
2014 : l’année qui aura vu les COMEX se mobiliser pour leur cybersécurité ?
Pourquoi pas un recyclage intelligent des briques technologiques d'Ecomouv
JTech 201 : Spécial Mondial de l’auto 2014 (vidéo)
Sébastien Faivre (Brainwave) : « Mettre une porte blindée ne suffit plus à protéger une entreprise »
Apple Pay, la fin de la fraude aux cartes bancaires ?
Apple et la sécurité : une rentrée 2014 forte en actualité !
Des photos de Jennifer Lawrence à la protection de l’entreprise, quelles réactions avoir ?
Consolidation dans la sécurité : Morpho rachète Dictao
Le big data et la sécurité : plus de données... plus de problèmes
Les drones, le nouveau cauchemar des départements informatiques ?
Quel est votre vecteur d’attaque préféré : PDF, Word ou ZIP ?