Même si elle est encore peu présente en Europe comparé à l’Asie du Sud Est, cette menace jusqu’alors inconnue, utilise un composant rootkit pour masquer les fichiers infectés, empêchant l’utilisateur de voir que la clé est infectée.
Ce maliciel inquiète particulièrement en raison de sa cible. Il s’attaque avant tout aux systèmes SCADA (Supervisory Control and Data Acquisition), c'est-à-dire les réseaux qui pilotent des technologies industrielles dans des domaines tels que l’eau, l’électricité, le pétrole ou encore les substances chimiques, qui ne sont pas connectés à l’Internet et utilisent leur propres réseaux pour des raisons de sécurité.
Cette menace se développerait principalement sous Windows XP Service Pack 2, version pour laquelle Microsoft ne fournit plus de mise à jour antivirus.
Symantec recommande aux utilisateurs de disques et de clés USB de désactiver AutoPlay, ce qui empêchera le lancement automatique de fichiers exécutables lorsque le disque ou la clé USB est branché. Les utilisateurs devraient aussi déconnecter ces appareils lorsqu’ils ne sont pas utilisés. Si l’option est possible, il est conseillé aussi d’activer le mode « lire uniquement ».
Vous trouverez ci-dessous le lien vers le billet posté par Laurent Heslault, Directeur des Technologies de Sécurité chez Symantec, sur cette nouvelle menace : http://www.helloblog.fr/index.php/un-maliciel-cible-les-systemes-industriels-critiques-scada/
Pour plus d’informations concernant sur W32.Temphid : http://www.symantec.com/connect/blogs/w32temphid-commonly-asked-questions
Sur un sujet similaire :
- " Une faille de sécurité dans les raccourcis de Windows ", Eric Le Bourlout, 01net
- " Découverte d'une faille de sécurité affectant toutes les versions de Windows ", Christophe Auffray, ZDNet France