🔴 French Days : les TOP des promos c'est ici ! 🔴 French Days 2023 : les meilleures promos c'est par ici !

Duqu : un toolkit open source pour traquer les fichiers vérolés

10 novembre 2011 à 18h27
0
00FA000004713104-photo-duqu.jpg
Les chercheurs du laboratoire CRYSYS, à l'origine de la découverte du malware Duqu, viennent de publier un toolkit destiné aux administrateurs réseaux. Ce dernier permet de déterminer si un serveur est infecté par le ver.

Considéré comme beaucoup comme le nouveau Stuxnet, le malware Duqu fait beaucoup parler de lui ces dernières semaines. Ce ver s'est propagé à grande vitesse en exploitant une faille de Windows, corrigée depuis via un « Fix it » téléchargeable en marge du Patch Tuesday de novembre.

Aujourd'hui, le laboratoire de cryptographie et sécurité du système basé à l'université de la technologie de Budapest publie un toolkit permettant de traquer le malware Sobrement nommé CrySyS Duqu Detector Toolkit v1.01, ce pack, téléchargeable ici, « combine des techniques simples permettant de détecter Duqu sur un ordinateur ou un réseau entier ». Le pack contient quatre fichiers exécutables, faciles à utiliser, mais CRYSYS souligne que comme tout outil de ce type, des faux positifs peuvent apparaître et qu'il faut donc être prudent avant de supprimer un fichier détecté comme infecté : le laboratoire encourage à ce titre les utilisateurs à transmettre toute information utile permettant d'affiner le toolkit.

Outre la détection des fichiers vérolés, les outils proposés permettent également de déterminer quels sont les données volées par Duqu sur l'ordinateur infecté. Ces dernières sont stockées dans des fichiers se terminant par DQ (d'où le nom du malware) et DF.
Vous utilisez Google Actualités ? Suivez Clubic pour ne rien rater de l'actu tech ! google-news

A découvrir en vidéo

Haut de page