Duqu : un toolkit open source pour traquer les fichiers vérolés

Par
Le 10 novembre 2011
 0
00fa000004713104-photo-duqu.jpg
Les chercheurs du laboratoire CRYSYS, à l'origine de la découverte du malware Duqu, viennent de publier un toolkit destiné aux administrateurs réseaux. Ce dernier permet de déterminer si un serveur est infecté par le ver.

Considéré comme beaucoup comme le nouveau Stuxnet, le malware Duqu fait beaucoup parler de lui ces dernières semaines. Ce ver s'est propagé à grande vitesse en exploitant une faille de Windows, corrigée depuis via un « Fix it » téléchargeable en marge du Patch Tuesday de novembre.

Aujourd'hui, le laboratoire de cryptographie et sécurité du système basé à l'université de la technologie de Budapest publie un toolkit permettant de traquer le malware Sobrement nommé CrySyS Duqu Detector Toolkit v1.01, ce pack, téléchargeable ici, « combine des techniques simples permettant de détecter Duqu sur un ordinateur ou un réseau entier ». Le pack contient quatre fichiers exécutables, faciles à utiliser, mais CRYSYS souligne que comme tout outil de ce type, des faux positifs peuvent apparaître et qu'il faut donc être prudent avant de supprimer un fichier détecté comme infecté : le laboratoire encourage à ce titre les utilisateurs à transmettre toute information utile permettant d'affiner le toolkit.

Outre la détection des fichiers vérolés, les outils proposés permettent également de déterminer quels sont les données volées par Duqu sur l'ordinateur infecté. Ces dernières sont stockées dans des fichiers se terminant par DQ (d'où le nom du malware) et DF.
Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.
scroll top