Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Le virus Conficker expliqué par G Data

février 2009 par G DATA

Conficker est le ver le plus prospère des 12 derniers mois. Exploitant une faille de sécurité de Windows, il se propage à grande vitesse. La menace est bien réelle puisque Microsoft a récemment fait une offre de 250 000 dollars pour celui qui permettra l’identification du créateur de Conficker. Les experts des laboratoires de sécurité de G Data en disent plus sur ce virus.

Le ver

Conficker, également connu sous les noms de Downadup, Downad et Kido, utilise une faille de sécurité dans le service RPC (appel à procédure distante) de Windows, qui a pourtant été corrigée en octobre dernier par Microsoft. Environ 3000 ordinateurs du gouvernement carinthien, de nombreux hôpitaux en Autriche et en Angleterre, ainsi qu’une partie de la marine nationale française ont déjà été infectés.

Le mode opératoire

Dans un premier temps, Conficker envoie une requête à un ordinateur. Si celui-ci est vulnérable, un code malveillant lui est envoyé. Un serveur http est ensuite installé et le PC ainsi infecté envoie des requêtes à d’autres ordinateurs. Après une infection réussie, l’ordinateur est intégré au sein d’un botnet. Pour que le contact avec les serveurs de botnet ne soit pas perdu, Conficker génère 250 nouveaux noms de domaines par jour en utilisant la date. Conficker se propage également dans les réseaux locaux en devinant les mots de passe faibles et utilise le mécanisme de démarrage automatique des périphériques portables tels que les disques durs, les clés USB ou les appareils photos.

Les chiffres

" Les estimations s’étendent de quelques centaines de milliers à plus de 10 millions de machines infectées. Il est difficile de faire une estimation précise : de nombreux ordinateurs infectés sont connectés à plusieurs serveurs de contrôle et peuvent donc être comptabilisé plusieurs fois ; d’un autre coté, des centaines d’ordinateurs infectés dans le réseau d’une entreprise peuvent apparaître comme un seul PC infecté. Cependant, même avec des estimations basses, le résultat fait de Conficker l’un des botnets les plus importants en terme de capacité ", explique Ralf Benzmüller, directeur des laboratoires de sécurité G DATA.

A venir…

La vague actuelle d’infection signifie que les auteurs de Conficker posent les bases d’une nouvelle génération de botnets. Actuellement, les machines infectées sont apparemment prêtes à l’emploi. Il est donc possible que les cybercriminels lancent bientôt une attaque et déclenchent le botnet.

Comment se protéger ?

 1/ Mettre régulièrement à jour Windows : l’exemple de Conficker démontre l’importance d’utiliser les patchs mis à disposition des utilisateurs.
 2/ Choisir des mots de passe complexes, association de lettres, chiffres et caractères spéciaux.
 3/ Désactiver le lancement automatique des périphériques portables.
 4/ S’équiper d’une suite de sécurité Internet complète et la mettre à jour régulièrement.

Si un ordinateur est déjà infecté, Conficker tentera, par exemple, d’empêcher l’accès à certains services de sécurité (tels que Windows Security Center et Window AutoUpdate) et sites Internet (dont ceux des principaux fournisseurs de logiciels de sécurité et des portails d’informations sur les logiciels malveillants).


Voir les articles précédents

    

Voir les articles suivants