Mise à jour de l'outil gratuit de Microsoft afin de se débarrasser d'un ver persistant
Microsoft a mis à jour son outil gratuit de sécurité afin de supprimer un ver persistant qui cible une vulnérabilité importante mais désormais « patchée » qui affecte plusieurs produits pour serveurs. La récente mise à jour de Malicious Software Removal Tool (MSRT) peut désormais supprimer les infections dues à Conficker, un ver qui infecte les serveurs et tente ensuite de télécharger d'autres softwares malveillants, selon un blog de la société. Conficker cible une faille dans Windows Server Service. Microsoft a estimé la faille si dangereuse qu'il a publié un correctif, hors du cycle habituel de distribution, le 23 octobre pour Windows 2000, XP, Vista, Server 2003 et Server 2008. Microsoft a observé une nouvelle forme du ver, appelée Win32/Conficker.B et qui a infecté les serveurs. Les systèmes deviennent infectés lorsqu'un hacker bâtit un appel distant (Remote Procedure Call ou RPC) vers un serveur non « patché », qui ensuite autorise du code arbitraire à s'exécuter sur une machine. Conficker.B utilise d'autres méthodes afin de se diffuser, dont des tentatives afin de recopier sur d'autres machines du réseau en tentant de deviner des mots de passe, selon Cristian Craioveanu et Ziv Mador, sur le Malware Protection Center blog de Microsoft. Le ver peut aussi se diffuser via un support amovible. Conficker utilise plusieurs astuces afin d'éviter d'être détecté. Il utilise du polymorphisme, un mécanisme qui exploite de la compression et du chiffrement afin que le code apparaisse d'une manière différente pour un anti-virus. Il rend difficile la détection de ses fichiers et modifie les droits des clés d'accès, selon Microsoft. Le ver est plus susceptible d'affecter les grands réseaux aux Etats Unis, Mexique, France, Espagne, Canada, ... Des ordinateurs infectés pourraient ne pas pouvoir accéder Windows Update, l'outil de mise à jour de Windows. Microsoft propose de télécharger MSRT avec une machine « propre » puis de le distribuer sur le réseau. De nombreuses sociétés auraient vu Conficker se répandre rapidement sur leur réseau ces dernières semaines, selon Mikko Hypponen, chief research officer chez F-Secure. F-Secure a analyse le ver et trouvé qu'il contient un algorithme qui génère des noms de domaines pour des serveurs de commande et de contrôle. Les hackers peuvent ensuite mettre en service ces noms de domaine comme un site Web où les PC infectés viendront se connecter afin de mettre à jour le code malveillant ou chercher des instructions. La technique a déjà été employée par d'autres botnets comme Mebroot. Il est très difficile de stopper ces sites Web de commande et de contrôle, car il est difficile lesquels vont être activés parmi les centaines de serveurs pouvant devenir menaçants.