Découvrez le N°46 - Avril
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Windows XP le support s’arrête, mais la sécurité continue
  • La sécurité, une affaire d’état
  • Phablettes : les PC de demain
  • MDM: sécurisez la flotte mobile
  • News
  • HP et VMware simplifient la gestion des infrastructures convergentes
  • Superviser le Datacenter pour en garder le contrôle
  • Convergence des flux d’informations : réussir l’Entreprise Numérique
  • De la capture à l’archivage, les 5 enjeux de la dématérialisation
  • Interview - Agnès Van de Walle, directrice de la division Surface et Windows, Microsoft France
  • SaaS, cloud et mobilité : nouveaux usages et défis pour les DSI
ESET démystifie Win32/Flamer

Expert - Rédigé le jeudi 31 mai 2012 - Jonathan Azria

Ce qui semble être une menace sophistiquée a été repéré dans plusieurs régions. Dans certaines d'entre elles, particulièrement sensibles en termes politiques, un grand intérêt et des appréciations contradictoires se sont manifestés, notamment sur la paternité de la détection. Selon le CERT, organisme national Iranien, ce malware aurait été détecté, mais non éradiqué, par ses services début mai, tandis que Kaspersky prétend qu’il était en ligne depuis mars 2010. En fait, il semble qu’il s’agit du même malware repéré par le laboratoire de la sécurité de cryptographie de Budapest (CrySyS) appelé sKyWIper (considéré comme étant en activité depuis 5 à 8 années ou plus). Cependant, il apparaît que cette affirmation n’est pas certaine car les dates de compilation des modules ont été modifiéesafin de tromper vraisemblablement les chercheurs. Le sujet.

Néanmoins, le laboratoire de Budapest a effectué une certaine analyse initiale intéressante qui ne devrait pas être négligée. Ne souhaitant pas entretenir encore plus de confusion, il nous semble utile d’indiquer que ce malware ne circule pas seulement en Asie et au Proche-Orient (Israël inclus) mais également en Europe de l'Est (notamment en Hongrie et en Autriche) et même à Hong Kong. Il n’est donc pas évident qu’il cible un pays spécifique car personne aujourd’hui ne peut affirmer, par exemple, que le vers Stuxnet a été détecté uniquement en Iran. Tandis que certaines spéculations accréditent l’idée que la source du malware est liée d'une manière quelconque à Stuxnet et à Duqu, il nous semble que cette information n’est pas crédible car la majeure partie du code semble très différente.

L’élément le plus intéressant, semble-t’il est le fait que le CERT (le centre Maher en Iran) propose de partager des échantillons avec des acteurs de la sécurité bien que beaucoup de fournisseurs de logiciels (notamment aux USA) ne puissent pas commercer légalement avec l'Iran. (Bizarrement, ces programmes malveillants fonctionnent en Iran sur un logiciel d'exploitation que Microsoft ne peut pas exporter légalement vers l'Iran…). Cette restriction peut avoir entravé la détection initiale du malware par des fournisseurs de sécurité en dehors de la région, mais les échantillons ont malgré tout circulé goutte-à-goutte plus tardivement, via des circuits parallèles.

L'épisode entier semble étrangement ressemblant à l'excitation suscitée en 1990 au sujet de Whale. C'était un virus très important, très complexe et bien blindé qui a attiré beaucoup d'analyses détaillées, comme celle d’Alan Solomon qui a indiqué plus tard que la somme d’analyses à ce sujet, a été vraiment bien plus importante que l’écriture d’un programme de détection…

« Je suppose que les chercheurs avaient plus de disponibilités à cette époque. Il y a une différence, cependant : Whale était significatif en raison du choix de techniques intéressantes qu'il contenait, mais comme malware, il était à peine fonctionnel. Cependant, Flamer semble trop efficace pour être ignoré, bien que sa détection soit déjà répandue. À cet égard, comme pour Stuxnet, personne ne sera satisfait tant que nous n’aurons pas une meilleure idée sur l’origine réelle de ce malware ».

Jonathan Azria Chercheur en malwares chez ESET - Athena Global Services

 

VIDEO
Assises de la sécurité 2013 - Teleroute révise son suivi d'accès et d'identités
La bourse d’échanges de fret en ligne a démarré avec le Minitel il y a 25 ans, avant de se développer en Europe via Internet. Julien-Pierre Rousseau,...

Voir la video en grand format

La Communication, une compétence clé pour la réussite des projets IT
Table-ronde, salon Ressources Humaines, Paris Porte de Versailles, mars 2013. « 42% des DSI souhaitent améliorer leurs compétences en...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN
BUSINESS INTELLIGENCE Quel avenir pour la BI ?
TéLéCOMMUNICATIONS SFR racheté par Numericable
SGBD/BUSINESS INTELLIGENCE Access Insight 5 : la BI dans le cloud


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW