Passer au contenu

5 moyens pour éviter le ver Conficker et 5 erreurs à ne pas commettre

On ne parle que de ça… Aujourd’hui 1er Avril, le pire malware de tous les temps doit s’abattre sur Internet et nos PC… Inutile de céder à la panique joyeusement orchestrée par nombre de sites et de blogs! Les risques sont très limités, voire même nuls si vous êtes un utilisateur consciencieux… Sinon, voici quelques conseils pour le devenir et éviter ainsi ce terrible Conficker.

Sachez-le, Conficker n’envahit que les ordinateurs “vulnérables”, autrement dit ceux qui n’ont pas un système à jour.

N°1: Faites un Windows Update

Première règle, qui peut sembler évidente mais qui ne l’est pas vu le nombre de machines infectées: lancez une mise à jour Windows Update! Sachez que sur les machines infectées, Conficker veille à désactiver Windows Update et à le maintenir désactivé.
Si vous rencontrez des soucis avec Windows Update sur votre ordinateur, téléchargez directement le correctif qui corrige la faille exploitée par Conficker en suivant le lien qui convient:
lien pour XP
lien pour Vista

N°2: Vérifiez que le patch est bien installé
Pour vérifier que le patch est bien installé vous pouvez soit utiliser un programme comme Belarc Advisor ou Microsoft Baseline Security Advisor , soit simplement effectuer la manoeuvre suivante: allez dans le panneau de configuration, direction le module Ajout/Suppression de Programmes (ou simplement “Désintaller un programme” sous Vista), puis cochez Afficher les mises à jour (ou sous Vista cliquez sur “Afficher toutes les mises à jour installées”) et vérifiez que le correctif KB958644 est bien installé (dans la section des mises à jour Windows, tout en bas de la liste).

Note aux utilisateurs de VISTA: Si vous avez installé la version bêta ou RC du SP2 de Vista (mise à jour KB955430), votre ordinateur est protégé bien que le patch KB958644 n’apparaisse pas.

N°3: Vérifiez qu’il n’existe pas de traces de Conficker sur le système
Vérifiez que Conficker n’est pas déjà plus ou moins présent sur votre système. Pour cela, le plus simple est encore d’utiliser l’outil de détection/suppression des codes malveillants de Microsoft.
Cliquez sur ce lien , puis sur Télécharger, puis sur Exécuter, à nouveau Exécuter, puis Suivant, puis Analyse complète puis à nouveau sur Suivant. A la fin de l’analyse, cliquez sur Voir les résultats détaillés de la recherche pour vérifier que tout est OK et que Conficker n’a pas été détecté.

N°4: Vérifiez qu’il n’existe pas de traces de Conficker sur votre réseau
Conficker peut aussi se répandre en infectant les dossiers partagés du réseau. Il est donc essentiel, si vous disposez de plusieurs machines sur le réseau ou d’un NAS (disque dur connecté au réseau), de scanner ces endroits potentiellement infectés. Utilisez votre antivirus s’il est de dernière génération (édition 2009). Sinon, utilisez un scan en ligne en demandant une analyse personnalisée et en sélectionnant les disques réseaux. Vous pouvez par exemple utiliser le TotalScan de Panda .

N°5: Désactivez l’Autorun des périphériques amovibles
Conficker se répand, comme de nombreux nouveaux malwares, en infectant les clés USB. Si vous avez un antivirus récent (édition 2009) celui-ci prend très probablement en compte la gestion des périphériques et scanne automatiquement les clés dès qu’on les introduit dans le système. Si vous avez des doutes sur le sujet, vous pouvez par mesure de sécurité empêcher l’exécution automatique de programmes à l’introduction d’une clé (autrement dit, désactiver le mode AUTORUN.INF). Pour cela:
– Lancez REGEDIT
– Déployez la clé : HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion IniFileMapping Autorun.inf
– Double-cliquez sur la valeur “(default)” et saisissez la donnée: @SYS:DoesNotExist

D’une manière générale, voici cinq principes à respecter pour ne plus se faire infecter par des malwares comme Conficker, cinq erreurs de comportement qui ont permis à Conficker d’exister et de se répandre.

1- Ne pas activer les mises à jour automatiques
Certains prétendus “experts” conseillent aux utilisateurs de ne pas activer le mode automatique de Windows Update sous prétexte que vous risquez de rencontrer des conflits ou d’être dénoncé si vous utilisez une copie pirate de XP et Vista. La vérité, c’est que ne pas activer le mode automatique de Windows Vista est l’assurance d’être très prochainement infecté! Presque tous les exploits sont créés dès que Microsoft publie une mise à jour (après analyse du correctif).
Windows Update ne risque pas de planter votre PC puisque les mises à jour de pilotes ne sont pas envoyées en mode automatique. Au pire, s’il y avait un incident, vous pourriez toujours faire une restauration du système ou une désinstallation du patch handicapant. Quant au piratage, Microsoft ne persécute pas les utilisateurs (mais les revendeurs) et n’utilise pas Windows Update comme mouchard (ce serait inutile, des millions de PC dans le monde utilisent un XP piraté). Pour activer le mode automatique, lancez le Centre de Sécurité, cliquez sur Mises à jour automatiques et activez Installation automatique.

2- Se laisser piéger comme un bleu par les Rogues
Devinez quoi? Depuis que la menace Conficker existe on a vu surgir sur le marché un nombre invraisemblable de “Removers”, “SuperMegaAntivirus”, “HyperAntispyware” et autres logiciels qui se prétendent des solutions de sécurité et ne sont en réalité que des Trojans!!! On appelle ces programmes des “Rogues”. Ils sont très en vogue. Conclusion: n’utilisez que des outils de sociétés connues et réputées, méfiez-vous de tous les antivirus que vous proposent les “sites under” ou les “pop-up”.

3- Croire qu’il existe des Keygens non infectés
Qu’on se le dise, le piratage est la première source d’infection des PC. Les multiples Keygen et autres Cracks disponibles sur les “newsgroups” et autres réseaux P2P sont infectés. Un récent test réalisé par 01net a même démontré qu’un fichier de crack vieux d’une semaine téléchargé sur les “newsgroups” pouvait n’être reconnu par aucun antivirus actualisé ni même par VirusTotal et pourtant s’avérer terriblement dangereux pour Windows XP (Vista a su résister à l’infection alors même que les antivirus ne voyaient rien). Notons cependant que si les scans antiviraux ne voyaient rien, les protections “temps réel” de la plupart des antivirus affichaient une alerte lors de l’exécution du crack.

4- Croire que les scans antivirus ne servent à rien
Certains pensent que les protections “temps réel” des antivirus suffisent, et qu’il est inutile de lancer des scans. Mauvaise idée. Typiquement, dans le cas de Conficker, un virus passant par une autre machine du foyer peut infecter les dossiers partagés du réseau ou les disques réseau. D’où l’intérêt de lancer fréquemment des scans complets non seulement de vos disques durs, mais aussi des dossiers partagés des autres machines ou NAS.

5- Croire que les mots de passe ne servent à rien
Conficker se répand d’autant plus facilement que le profil sur lequel il s’exécute est dépourvu de mots de passe. Le logiciel possède même un mécanisme qui tente de forcer les mots de passe réseau en essayant les mots de passe les plus fréquents dans le monde et d’autres techniques. D’où l’importance de toujours utiliser un profil protégé par un mot de passe solide constitué d’au moins 7 caractères dont 1 chiffre, 1 majuscule et un signe (*,+,-,@,…).

🔴 Pour ne manquer aucune actualité de 01net, suivez-nous sur Google Actualités et WhatsApp.


Duval Loic