Publicité en cours de chargement...
Comme son nom l'indique, il infecte le BIOS (la couche logicielle directement embarquée dans les composants matériels) de la machine pour ensuite se propager au système d'exploitation. Jusque-là, rien de vraiment neuf au pays des octets. Bon, ensuite il utilise les failles de sécurité des plug in type Java, Adoble et consort. Pff ! Tellement classique que cela fait pitié : ces bouts de logiciels sont tellement troués que même ma grand-mère arriverait à les infecter.
Par contre, le bestiau est totalement agnostique : il infecte aussi bien les MAC que les PC ou les Linux. Là, on commence à tendre l'oreille. La méthode d'infection est somme toute classique : par une clé USB. Lors du dernier G20 à Saint Petersbourg, la délégation russe a offert en veux-tu en voilà des clés à tout le monde : le président du conseil européen Herman Von Rompuy a pris la précaution de faire analyser le « cadeau » qui s'est avéré infecté (merci les russes!).
La nouveauté, c'est que l'engin utilise potentiellement tous les canaux à sa disposition pour se propager, y compris les hauts parleurs du PC, qui émettent à haute fréquence pour « attaquer » le micro du PC d'à côté. Cela paraît farfelu, mais un bon nombre de sommités dans le domaine ont confirmé cette analyse, qui fait tout de même froid dans le dos. Il ne suffit plus de déconnecter un équipement d'un réseau pour être protégé, tout canal est maintenant susceptible de propager une infection : les variations de la tension d'alimentation, les diodes lumineuses en façade d'un boitier desktop, etc.
Même les plus blasés d'entre nous le reconnaîtront : il y avait longtemps que l'on n'avait plus ressenti ce furieux picotement en bas de l'échine. Au moins depuis Led Zeppelin et AC/DC.
Avez-vous apprécié ce contenu ?
A lire également.

Contourner les règles, faille cyber éternelle et consubstantielle à l’espèce humaine
21 avril 2025 - 19:07,
Tribune
-Récemment, un post sur LinkedIn racontait l’histoire suivante : un enseignant soucieux de repérer les élèves qui faisaient rédiger leur copie par ChatGPT transmettait ses consignes sous forme de fichiers PDF dans lesquels il incluait des morceaux de texte en caractères blancs, donc invisibles pour l...

Panorama forcément non exhaustif du fléau des arnaques en ligne en ce début 2025
08 avril 2025 - 07:19,
Tribune
-Le temps des mails provenant d’un prince nigérian qui requiert votre aide pour toucher un héritage, ou de la petite Marie qui attend désespérément une greffe, est révolu : les techniques ont évolué, les outils aussi, les réseaux se sont structurés et professionnalisés. Petit panorama, forcément inco...

Ségur numérique : Mise à jour du calendrier réglementaire pour les dispositifs de la Vague 2 à l’hôpital
24 mars 2025 - 20:32,
Actualité
- DSIH,Afin de garantir au plus grand nombre d’établissements de santé l’accès aux mises à jour financées par le Ségur numérique, le calendrier des dispositifs dédiés aux logiciels Dossier Patient Informatisé (DPI) et Plateforme d’Interopérabilité (PFI) a été étendu par un arrêté modificatif, publié ce jou...

Loi sur le narcotrafic et fin du chiffrement : analyse d’un membre éminent et actif du CVC
10 mars 2025 - 19:33,
Tribune
-Vous n’avez pas pu le rater : sous couvert de lutte contre le trafic de stupéfiants, la proposition de loi d’Étienne Blanc et de Jérôme Durain, déjà adoptée à l’unanimité au Sénat, sera débattue au mois de mars à l’Assemblée nationale. Baptisée « loi Narcotrafic », elle vise à obliger les services d...