Les livres blancs

Superviser le DATACENTER pour en garder le contrôle - HP et VMware simplifient la gestion des infrastructures convergentes
Voir le livre blanc


La solution partenaire ABBYY automatise le traitement des factures pour une grande association de logement.
Voir le livre blanc

Agenda



Découvrez le N°47 - Juin/Juillet
NOUVEAU
Version interactive
Consulter les articles en ligne
Consulter les anciens numéros
  • Au sommaire
  • Baromètre
  • Atos – Bull - “Créer le premier acteur européen du cloud”
  • Heartbleed menace toujours le Web
  • Avec le SDE (Software Defined Enterprise), VMware virtualise l’IT de bout en bout
  • Il se vend plus de tablettes que de portables - Tablettes - Les entreprises les adoptent
  • Interview Stéphane David, Lenovo : “Nous voulons être le leader mondial du smart connected device”
  • News
  • Alain Roumilhac, PDG de ManpowerGroup France - Transformation digitale de l’entreprise : “les RH sont plus importantes que la technologie”
  • Focus logiciel PDF - 10 bonnes raisons d’adopter Power PDF Advanced
  • La conduite du changement selon Microsoft et La Caisse d’Epargne
  • Le datacenter s’industrialise à grand pas
  • Stockage en ligne, ou serveurs en local ?
  • Les 12 défis de la sauvegarde dans le cloud
  • Nas : la solution de simplicité
  • L’impression à l’épreuve de la mobilité
  • Logiciel de gestion. Les 5 grandes tendances
  • Le principe de responsabilité imposé au RSSI
ESET démystifie Win32/Flamer

Expert - Rédigé le jeudi 31 mai 2012 - Jonathan Azria

Ce qui semble être une menace sophistiquée a été repéré dans plusieurs régions. Dans certaines d'entre elles, particulièrement sensibles en termes politiques, un grand intérêt et des appréciations contradictoires se sont manifestés, notamment sur la paternité de la détection. Selon le CERT, organisme national Iranien, ce malware aurait été détecté, mais non éradiqué, par ses services début mai, tandis que Kaspersky prétend qu’il était en ligne depuis mars 2010. En fait, il semble qu’il s’agit du même malware repéré par le laboratoire de la sécurité de cryptographie de Budapest (CrySyS) appelé sKyWIper (considéré comme étant en activité depuis 5 à 8 années ou plus). Cependant, il apparaît que cette affirmation n’est pas certaine car les dates de compilation des modules ont été modifiéesafin de tromper vraisemblablement les chercheurs. Le sujet.

Néanmoins, le laboratoire de Budapest a effectué une certaine analyse initiale intéressante qui ne devrait pas être négligée. Ne souhaitant pas entretenir encore plus de confusion, il nous semble utile d’indiquer que ce malware ne circule pas seulement en Asie et au Proche-Orient (Israël inclus) mais également en Europe de l'Est (notamment en Hongrie et en Autriche) et même à Hong Kong. Il n’est donc pas évident qu’il cible un pays spécifique car personne aujourd’hui ne peut affirmer, par exemple, que le vers Stuxnet a été détecté uniquement en Iran. Tandis que certaines spéculations accréditent l’idée que la source du malware est liée d'une manière quelconque à Stuxnet et à Duqu, il nous semble que cette information n’est pas crédible car la majeure partie du code semble très différente.

L’élément le plus intéressant, semble-t’il est le fait que le CERT (le centre Maher en Iran) propose de partager des échantillons avec des acteurs de la sécurité bien que beaucoup de fournisseurs de logiciels (notamment aux USA) ne puissent pas commercer légalement avec l'Iran. (Bizarrement, ces programmes malveillants fonctionnent en Iran sur un logiciel d'exploitation que Microsoft ne peut pas exporter légalement vers l'Iran…). Cette restriction peut avoir entravé la détection initiale du malware par des fournisseurs de sécurité en dehors de la région, mais les échantillons ont malgré tout circulé goutte-à-goutte plus tardivement, via des circuits parallèles.

L'épisode entier semble étrangement ressemblant à l'excitation suscitée en 1990 au sujet de Whale. C'était un virus très important, très complexe et bien blindé qui a attiré beaucoup d'analyses détaillées, comme celle d’Alan Solomon qui a indiqué plus tard que la somme d’analyses à ce sujet, a été vraiment bien plus importante que l’écriture d’un programme de détection…

« Je suppose que les chercheurs avaient plus de disponibilités à cette époque. Il y a une différence, cependant : Whale était significatif en raison du choix de techniques intéressantes qu'il contenait, mais comme malware, il était à peine fonctionnel. Cependant, Flamer semble trop efficace pour être ignoré, bien que sa détection soit déjà répandue. À cet égard, comme pour Stuxnet, personne ne sera satisfait tant que nous n’aurons pas une meilleure idée sur l’origine réelle de ce malware ».

Jonathan Azria Chercheur en malwares chez ESET - Athena Global Services

 

VIDEO
Les 5 facteurs clés de la réussite de la conduite du changement
Témoignages de Microsoft et La Caisse d’Epargne. Solutions & Logiciels IT a conduit une table ronde sur la conduite du changement , lors de la...

Voir la video en grand format

L'ACTUALITE AU QUOTIDIEN


Solutions-Logiciels.com Le portail du décideur informatique en entreprise - 2014 - Tous droits réservés


Le présent site Web est édité par K-Now, Sarl inscrite au RCS de Paris sous le N° 499 320 000 et dont le siège social est au 21 rue de Fécamp 75012 Paris.
Adresse de courrier électronique :diff@solutions-logiciels.com

Le directeur de la publication du site www.Solutions-Logiciels.com. est Jean-Kaminsky en qualité de gérant de la Sarl K-NOW