Cette nouvelle e-menace, indexée sous le nom de Rootkit.Duqu.A, a de nombreux points communs avec le ver Stuxnet utilisé en septembre 2010 pour compromettre le programme nucléaire iranien. Il intègre un keylogger rassemblant les informations issues des ordinateurs infectés.
Rootkit.Duqu.A est basé sur une technologie relativement ancienne mais les infections abouties peuvent permettre des vols d’informations confidentielles, résulter en des pertes de propriétés intellectuelles et à d’autres risques associés à la présence d’un keylooger.
« Bien que le rootkit Duqu soit associé à Stuxnet, nous pensons que ces deux e-menaces sont complètement dissociées, commente Catalin Cosoi, Directeur des Laboratoire Anti E-menaces de Bitdefender. La technologie de Stuxnet a été largement décortiquée et son code a été publié sur le Web l’année dernière. Maintenant Stuxnet est devenu une source d’inspiration pour les autres cybercriminels. Ce code s’utilise en open source pour la communauté des auteurs de virus, qui dispose ainsi d’un code de grande valeur en terme de R&D. »
L’outil de suppression est disponible ici.
tags
Juillet 01, 2024
Juin 10, 2024
Juin 03, 2024
Mai 16, 2024