Pour s’adapter aux changements d’environnement qui s’accomplissent toujours plus rapidement, les logiciels malicieux sont en perpétuelle évolution. Cette progression est observable en étudiant Storm. Ce logiciel malicieux est un de ceux qui a le plus attiré l'attention des médias ces derniers mois. Les auteurs de Storm investissent beaucoup d'efforts pour y implémenter des technologies novatrices afin de construire un puissant réseau de systèmes infectés tout en évitant d’être détecté par les outils de sécurité. Cet article donne un historique de cette menace, un aperçu des ses spécificités techniques et de ses mécanismes de communication.
1. Introduction
Storm tient son nom de la tempête Kyrill qui a ravagé l’Europe en janvier 2007. Les auteurs de ce logiciel malicieux ont utilisé la couverture médiatique de la tempête pour inciter les utilisateurs à exécuter un fichier attaché à un courrier électronique. Le nom Storm peut porter à confusion, puisque aucune compagnie antivirus n’utilise cette appellation. Les vendeurs antivirus comme Microsoft, McAfee et ESET l’appellent Nuwar. Kaspersky l’a baptisé Zhelatin, tandis que Symantec l’appelle Peacomm. Pour ajouter à la confusion, plusieurs mécanismes de détection pour cette menace se basent maintenant sur son enveloppe de protection binaire (packer) et le nomment Xpack ou Tibs. Les noms des packers peuvent aussi identifier d’autres logiciels malicieux qui ne sont pas reliés à Storm.
Storm est digne d’intérêt pour plusieurs raisons. Premièrement, c’est un des premiers malwares répandus globalement à utiliser un réseau...
- Accédez à tous les contenus de Connect en illimité
- Découvrez des listes de lecture et des contenus Premium
- Consultez les nouveaux articles en avant-première