Après Stuxnet, Duqu déboule

le 24/10/2011, par Jacques Cheminat, Sécurité, 306 mots

Symantec a alerté la communauté sécurité sur le trojan Duqu, qui pourrait être, selon l'éditeur, le précurseur d'un prochain Stuxnet. Une partie du code de ce malware est similaire au fameux ver qui ciblait des systèmes industriels.

Après Stuxnet, Duqu déboule

Et si un des enfants naturels de Stuxnet se nommait Duqu. C'est en tout cas une hypothèse avancée par Symantec, qui explique sur son blog que ce trojan partage une bonne partie de son code source avec Stuxnet, même si l'éditeur constate que « les objectifs de Duqu sont différents ». Stuxnet avait été créé pour bloquer ou saboter des systèmes de contrôle industriel (comme une centrale nucléaire par exemple) et sur des systèmes très précis, SCADA de Siemens en l'occurrence. Duqu se définit selon Alexander Gostev, expert en sécurité chez Kaspersky, comme « deux programmes malfaisant (au minimum), un module principal et un keylogger (enregistreur de frappes), un logiciel permettant d'enregistrer l'utilisateur d'un ordinateur ». L'objectif de Duqu, qui est un RAT (Remote Access Trojan) selon Symantec, pourrait récupérer à distance des données sur les systèmes de contrôle industriel, comme les plans de conceptions, les rapports de maintenance, etc. Cette collecte d'informations peut ensuite être utilisée ou aider à la préparation d'une attaque. Symantec explique qu'il est très probable que le code de Duqu ait été créé par « les mêmes personnes qui ont fait celui de Stuxnet ».

Duqu viserait les autorités de certification

L'existence même de Duqu ne semble faire aucun doute, cependant la finalité du trojan fait débat au sein de la communauté des éditeurs de solutions de sécurité. Ainsi, McAfee explique que Duqu ne dispose pas des fonctionnalités de Stuxnet, même s'il concède un lien de parenté. Pour la filiale sécurité d'Intel, l'objectif visé par ces malware est certaines autorités de certification situées dans ce que l'on dénomme « Caneus Auris », une zone comprenant l'Inde, l'Afrique, le Moyen-Orient. Un trojan à suivre...

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...