Conficker v/s Hydraq

Confrontation Joyeux anniversaire Conficker ! Enfin, si l’on peut dire, car c’était bien en janvier 2009 que le « phénomène » commençait à prendre de l’ampleur. Une année plus tard, c’est « Hydraq » qui défraye la chronique. Même si entre temps d’autres programmes malveillants ont fait parler d’eux, les caractéristiques globales de Conficker et Hydraq sont intéressantes à confronter, car finalement très différentes. Ceci reste une vision très simplifiée de la situation à fin janvier; plus de détails techniques sont disponibles en suivant les liens proposés plus bas.

CONFICKER

HYDRAQ

Type de Maliciel    (caractéristiques majeures) Ver Conficker se distingue principalement par ses capacités de propagations variées. Porte dérobée L’essentiel de Hydraq se concentre vers les fonctions de contrôle à distance.
Vecteur d’infection Multiple, auto-propagation Vulnérabilité systèmePartages réseauP2P Simple Vulnérabilité  navigateur
Vulnérabilité ciblée                              Bulletin de sécurité MS CVE-2008-4250 MS08-67 CVE-2010-0249 MS10-02
Vulnérabilité « Zéro Day » NON La vulnérabilité a été révélée conjointement à la mise à disposition d’un correctif OUI Diffusion du correctif une semaine environ après la découverte de la vulnérabilité
Command & Control Complexe Communication vers de multiples domaines créés de manière aléatoire, parallèlement au P2P. Simple Un seul domaine codé « en dur », rapidement identifié et fermé.
Diffusion Large Conficker s’est rapidement propagé sur des millions de machines, et reste actif à ce jour. Réduite Hydraq est utilisé pour des attaques très ciblées et de ce fait très peu répandu, pour l’instant.
Systèmes de défense Considérable Conficker embarque de nombreuses techniques pour se protéger Faible Utilisation de la technique du « code spaghetti »
Système de mise à jour Intégré Le système de mise à jour est très sophistiqué et automatisé. Manuel La mise à jour est théoriquement possible mais non automatique.
Variantes Plusieurs 3 variantes majeures (A,B,C) puis d’autres mineures Non-significatif Quelques infimes variations du code.
Fonctionnalités Pauvres Conficker se comporte plus comme une plateforme de téléchargement ouverte à d’autres activités malveillantes (BotNet, Facticiels…), voire à la location. Riches Les options disponibles dans Hydraq autour de la prise de contrôle à distance sont puissantes, avec notamment la possibilité de « voir » la machine infectée via des outils de type VNC.
Motivation principale Profits financiers Approche cybercriminelle « classique » qui cherche des profits rapides. Vol d’information Un « retour sur investissement » à plus long terme, en fonction des informations dérobées.
Détection Facile Facile
Suppression Complexe A cause des mécanismes d’auto-défense et des ré-infections successives au sein d’un réseau local Aisée Aucune technique de camouflage
Mesures de protection Mise à jour OS, navigateurs et plug-ins les plus fréquentes possibles et suite de sécurité de dernière génération. Mise à jour OS, navigateurs et plug-ins les plus fréquentes possibles et suite de sécurité de dernière génération.
Globalement, Conficker est un maliciel dont le développement à surtout porté sur les vecteurs de propagation, les techniques de mise à jour et les mécanismes de défense, mais sans réel potentiel d’attaque une fois en place, misant sur le téléchargement ultérieur d’autres menaces. Hydraq en revanche, s’il reste plus simple en matière d’installation et d’auto-défense, possède un large panel de fonctionnalités à dispositionde l’attaquant, jusqu’au contrôle complet de la machine, écran, clavier souris compris. Alors, approches différentes ou évolution plus profonde ? Plus certainement une adéquation au besoin et au but recherché. En tout état de cause, le soin et le temps consacré au développement et « lancement » de ces « produits » (estimation grossière de 3 à 4 mois pour Conficker, la moitié pour Hydraq) démontre les capacités techniques, organisationnelles des auteurs et/ou donneurs d’ordres, qu’il serait particulièrement dangereux de sous-estimer. Conficker/Downadup : http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/the_downadup_codex_ed2.pdf
Quels sont les critères à prendre en compte pour choisir un pare-choc arrière d’occasion ?
Installateur IRVE : trouver un professionnel qualifié en 4 conseils stratégiques

Plan du site