Revoilà Duqu!

© Thinkstock
Frederik Tibau est rédacteur chez Data News.

Kaspersky Lab a découvert ce printemps une nouvelle version de Duqu dans ses propres systèmes. Duqu 2.0, comme l’entreprise a baptisé le virus, abuse d’au moins 3 failles et s’est propagé au sein du réseau via Microsoft Software Installer (MSI).

Le virus a été conçu pour dérober la propriété intellectuelle de Kaspersky Lab, selon l’entreprise. Le spécialiste de la sécurité est également convaincu que l’attaque a été perpétrée par le même groupe à l’origine de l’attaque Duqu en 2011.

C’est en 2011 que l’on a découvert l’existence de Duqu. Le virus ressemblait fortement à Stuxnet, ce malware qui ciblait les centrales atomiques iraniennes. Duqu s’était à l’époque propagé par des courriels accompagnés de pièces jointes dangereuses se présentant sous la forme de documents Word. Le virus était destiné à lancer des attaques sur des infrastructures cruciales.

D’une enquête réalisée par Kaspersky Lab, il apparaît en outre que Duqu vise des organisations dans les pays occidentaux, au Moyen-Orient et en Asie. Certains événements et emplacements P5+1 en sont également la cible.

Des négociations ont été menées avec l’Iran à propos d’un accord nucléaire. L’entreprise de sécurité Symantec annonce avoir repéré des attaques contre des fournisseurs télécoms nord-africains et européens, ainsi que d’un fabricant asiatique d’électronique.

Vous avez repéré une erreur ou disposez de plus d’infos? Signalez-le ici

Contenu partenaire