Tout sur duqu

Kaspersky Lab a découvert ce printemps une nouvelle version de Duqu dans ses propres systèmes. Duqu 2.0, comme l'entreprise a baptisé le virus, abuse d'au moins 3 failles et s'est propagé au sein du réseau via Microsoft Software Installer (MSI).

Une version précoce du maliciel (malware) d'attaque Stuxnet aurait été développé en 2005 déjà, selon une étude effectuée par le spécialiste de la sécurité Symantec.

Stuxnet n'est pas seul. Le virus qui a détérioré des installations nucléaires en Iran, appartient en effet à une famille comptant au moins cinq cyber-armes nuisibles sorties de la même plate-forme de développement. Voilà ce qu'affirme le spécialiste russe de la sécurité Kaspersky Lab. Les experts en cyber-sécurité affirment depuis assez longtemps déjà que les Etats-Unis et Israël sont à l'origine de Stuxnet, mais ces deux pays ne veulent donner aucun commentaire en la matière. Plus tôt cette semaine, le Pentagon (le siège du ministère américain de la défense) a refusé aussi de réagir à l'enquête menée par Kasperksy.

Selon Symantec, un serveur de l'entreprise d'hébergement Combell a été utilisé pour collecter des informations volées par Duqu. Ce serveur a entre-temps déjà été désactivé. Chez Symantec, des chercheurs ont trouvé une version du maliciel Duqu qui a acheminé des informations dérobées vers un serveur de l'entreprise d'hébergement belge Combell, selon l'agence de presse Reuters. Symantec en aurait informé l'entreprise, et la machine aurait été désactivée ce 3 novembre.