Un groupe d'expert en sécurité, mené notamment par l'éditeur McAfee, a, jeudi soir, rapporté l'existence d'un "Cheval de Troie" exploitant une faille non-corrigée dans le très populaire Word (XP et 2003). La première et seule attaque pour l'heure recensée, aurait été repérée dans une grande société (anonyme), raconte l'éditeur, et rapportée au très sérieux SANS Institute. Selon lui, le malware se serait ainsi propagé dans un email, usurpant l'identité de la société. Pour autant, rien de vraiment alarmant, constate McAfee, pour qui le malware ne représente qu'un faible risque, au regard de son "modus operandi". Sur son site McAfee explique que le troyen, qu'il baptise Backdoor-CKB!cfaae1e6, pénètre dans le système à l'ouverture d'un fichier Word malicieux, que l'utilisateur aurait téléchargé ou reçu par mail. Une fois installé, le Troyen ouvre une "backdoor" (connexion vers l'extérieure). Symantec, de son côté, analyse la menace comme "limitée aux seules cibles visées", tout en la rebaptisant du nom de "Backdoor.Ginwui". En le décortiquant, l'éditeur a analysé que "le malware envoyait des informations via http, vers une adresse IP spécifique". L'attaque a été pistée jusqu'en Asie ou Taiwan. Et, pour l'heure, aucun expert en sécurité ne connaît le véritable objectif de l'attaque. Mais tous reconnaissent la sophistication de l'exploit, et son côté indétectable des anti-virus en activité. Reste alors à appliquer le correctif. Microsoft, qui confirme l'existence de l'attaque depuis le Microsoft Security Response Center, devrait sortir sa rustine à l'occasion de sa fournée mensuelle, le 13 juin prochain.
Un Troyen prend pour cible une faille zero-day dans Word
0
Réaction
Enième faille de sécurité dans Word. Si l'alerte n'est pas de haut niveau, elle inquiète par son fonctionnement. Microsoft prépare son correctif, le 13 juin
Newsletter LMI
Recevez notre newsletter comme plus de 50000 abonnés
Suivre toute l'actualité
Newsletter
Recevez notre newsletter comme plus de 50 000 professionnels de l'IT!
Je m'abonne
Commentaire