En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies pour vous proposer des services et offres adaptés à vos centres d’intérêts.FERMER  x
Pour en savoir plus et paramétrer les cookies...

Duqu : le ver successeur de Stuxnet

Des chercheurs auraient découvert, en Europe, la présence d'un ver programmé à partir du code source de Stuxnet.

laisser un avis
Depuis quatre jours, le monde de la sécurité informatique est en état d'alerte. Et pour cause, un laboratoire de recherche aurait détecté, sur des réseaux européens, la présence d'un ver réalisé à partir du code source du désormais célèbre Stuxnet. Les chercheurs l'ont baptisé Duqu (tout simplement parce que la plupart des fichiers qu'il crée sur les postes infectés commencent par les lettres DQ), et ont alerté les éditeurs de sécurité. Dans un document accessible en ligne, Symantec donne des détails supplémentaires sur l'échantillon reçu et sur les premières modalités d'attaque relevées.

L'industrie ne serait pas directement visée

A ce jour, les exécutables utiliseraient le code source de Stuxnet et auraient pour but de capter des informations issues du système d'exploitation, ou obtenues à partir de frappes clavier (keylogger). Le ver, qui ne présente aucun gène d'autoréplication, ne contiendrait pas de processus visant directement les systèmes industriels (Scada). Cela, contrairement à Stuxnet. Pour l'instant, le ver n'a été dépisté que dans un très faible nombre d'organisations et aurait eu recours, tout comme son prédécesseur, à des certificats volés pour assurer ses transactions HTTPS. A suivre…
envoyer
par mail
imprimer
l'article
@01Business_fr sur
à lire aussi
SUR LES MÊMES THÈMES
IOC : le nouvel or noir des cyberdéfenseurs
Peut-on sécuriser l’open-source ?
Heartbleed : que faire face à la faille de sécurité qui fait mal au coeur ? (vidéo)
Un second bug de Chrome permet d’écouter les conversations de ses utilisateurs
Trois minutes pour transformer une application Android en malware
Cybersécurité, 2013 a vu une explosion des vols de données à grande échelle
Les objets connectés seront le nouveau paradis des malwares
Etude Juniper et Rand : portrait détaillé du marché noir de la cybercriminalité
Google Glass : leur premier spyware prend des photos toutes les dix secondes
La protection des contenus 2.0 est arrivée
Le monde connecté de demain doit-il être centré sur la personne ou sur les objets ?
Des Anonymous, partis à l’assaut d’une banque, hackent le mauvais site…
La guerre de l’authentification est déclarée
La Snecma aurait été la cible d’une attaque du type point d’eau
Cybersécurité : il n’y a pas que la LPM dans la vie…
Valve ne vous espionne pas, il cherche à évincer les tricheurs
Kickstarter hacké, les données des utilisateurs ont été compromises
Google achète SlickLogin, une start-up qui sécurise les accès au Net par le son
Symantec débusque une version plus ancienne et dangereuse de Stuxnet
Barack Obama peut lancer des cyber-attaques préventives