Publié le: 29/08/2012 @ 16:56:43: Par Nic007 Dans "Sécurité"
SécuritéEn avril 2012, une série d'incidents impliquant un malware destructeur baptisé Wiper a été rendue publique. Wiper s'était attaqué à des systèmes informatiques liés à un certain nombre de sites pétroliers au Moyen-Orient.

Aujourd'hui, Kaspersky Lab publie une étude résultant de l'analyse numérique a posteriori des images de disque dur provenant des machines attaquées par Wiper. On y découvre que le maliciel utilise un mode spécifique d'effacement des données, associé à un certain composant malveillant dont le nom commence par ~D. Ces constatations ne sont pas sans rappeler Duqu et Stuxnet, qui utilisaient également des noms de fichiers commençant par ~D et reposaient tous deux sur la même plate-forme d'attaque, appelée "Tilded". Wiper s'est montré redoutablement efficace et pourrait faire des émules, donnant naissance à d’autres types de malwares .
Poster un commentaire
Vous ne pouvez plus poster de commentaire sur cette actualité car elle a été clôturée. Voulez-vous continuer cette discussion sur le forum?

Informaticien.be - © 2002-2026 AkretioSPRL  - Generated via Kelare
The Akretio Network: Akretio - Freedelity - KelCommerce - Votre publicité sur informaticien.be ?