Kaspersky a subi l’attaque d’une version plus sophistiquée de Duqu

D’après l’éditeur russe, une cyberattaque l’aurait atteint via une version plus perfectionnée de Duqu. Selon son fondateur, Eugene Kaspersky, il s’agirait d’un malware supervisé par un État.

Eugene Kaspersky s’est expliqué durant une conférence de presse sur la cyberattaque ayant touché son entreprise. Le malware serait à l’origine fabriqué par une organisation très compétente, qui serait probablement soutenue par un gouvernement étranger.

Il indique que son équipe est en train de rassembler des informations permettant de mieux comprendre l’attaque. L’informaticien se dit toutefois être rassuré, car cette attaque n’aurait pas eu d’impact auprès de ses clients et de ses partenaires. Son entreprise ne dispose pas pour le moment de plus d’informations concernant la cyberattaque, mais fait tout pour mettre au clair ce problème. L’homme avertit d’ailleurs les hackers en disant de ne pas le pirater, car ce serait une très mauvaise idée.

Kaspersky a pris connaissance de la cybrerattaque depuis une version Alpha de son antivirus destinée à traiter les menaces les plus persistantes (Advanced persistent threat ou APT). Selon l’éditeur, l’attaque visait à espionner sa technologie qui sert à identifier ce genre de cyberattaque.

D’après les experts, Duqu est un dérivé de Stuxnet. C’est un code malveillant prévu pour attaquer les SCADA, des systèmes critiques. C’est notamment grâce à Stuxnet qu’a pu être organisée la cyberattaque ciblant les installations informatiques d’une centrale nucléaire iranienne.

Mais Kaspersky note que cette nouvelle forme de Duqu vise aussi à exploiter d’autres failles o-Day. La capacité d’utiliser différentes vulnérabilités inconnues se montre très importante, ajoute-t-il. Grâce à cette attaque, l’homme estime que les instigateurs de cet acte possèdent une forte connaissance technique et le soutien d’un État étranger.

 

La nouvelle variante de Duqu

La première version de Duqu a été utilisée en 2011. C’est notamment Symantec qui l’a identifié. Le malware se serait propagé via un fichier d’installation dans un document Microsoft Word envoyé par email. Après ouverture, le fichier exploite la vulnérabilité dans le moteur d’analyse de font Win32k TrueType. Il peut par la suite infecter un système informatique.

À la suite de cette attaque, Microsoft a dû proposer un patch hors cycle permettant de corriger les failles o-Day que le ver exploitait. Cette nouvelle variante de Duqu est identifiée et l’entreprise américaine risque de nouveau d’être forcée à émettre une nouvelle mise à jour de sécurité pour tous ses services.


Retrouvez le top 3 des meilleurs antivirus 2016:


Top 3 Antivirus
PrixMobileAnti phishingAnti spywareContrôle ParentalAntispamPlus d'infos


Bitdefender
Dès 19,95€
Meilleure protection
-Windows
-Mac
-Android


100%
compatible


oui


oui


100% efficace


oui


Norton
Dès 29.99€

100%
compatible


oui


oui


100% efficace


oui

Kaspersky
Dès 39.99€

100%
compatible


oui


oui


100% efficace


oui

Comments are closed.