Revoilà Duqu!

11/06/15 à 10:52 - Mise à jour à 10:51

Source: Datanews

Kaspersky Lab a découvert ce printemps une nouvelle version de Duqu dans ses propres systèmes. Duqu 2.0, comme l'entreprise a baptisé le virus, abuse d'au moins 3 failles et s'est propagé au sein du réseau via Microsoft Software Installer (MSI).

Revoilà Duqu!

© Thinkstock

Le virus a été conçu pour dérober la propriété intellectuelle de Kaspersky Lab, selon l'entreprise. Le spécialiste de la sécurité est également convaincu que l'attaque a été perpétrée par le même groupe à l'origine de l'attaque Duqu en 2011.

C'est en 2011 que l'on a découvert l'existence de Duqu. Le virus ressemblait fortement à Stuxnet, ce malware qui ciblait les centrales atomiques iraniennes. Duqu s'était à l'époque propagé par des courriels accompagnés de pièces jointes dangereuses se présentant sous la forme de documents Word. Le virus était destiné à lancer des attaques sur des infrastructures cruciales.

D'une enquête réalisée par Kaspersky Lab, il apparaît en outre que Duqu vise des organisations dans les pays occidentaux, au Moyen-Orient et en Asie. Certains événements et emplacements P5+1 en sont également la cible.

Des négociations ont été menées avec l'Iran à propos d'un accord nucléaire. L'entreprise de sécurité Symantec annonce avoir repéré des attaques contre des fournisseurs télécoms nord-africains et européens, ainsi que d'un fabricant asiatique d'électronique.

En savoir plus sur:

Nos partenaires