Apparu au mois d'août, le virus Zotob, variante de la souche
Mytob, avait notamment fait parler de lui en contaminant une
douzaine de grands comptes américains tels Caterpillar, DaimlerChrysler
ou encore la banque du commerce du Canada, et des médias donc
CNN, la chaîne ABC et le New York Times.
Malgré l'ampleur des cibles contaminées, le virus n'a pas véritablement
connu le même impact que ses prédécesseurs Netsky ou Blaster,
indiquaient en septembre les experts en sécurité. Un constat
que la dernière étude Cybertrust vient confirmer. Le spécialiste
de la sécurisation de l'information a ainsi interrogé 700 sociétés
afin de tirer un bilan global des conséquences du virus.
Premier
constat, sur le panel sélectionné 13% des entreprises ont indiqué
avoir été victime du virus. Pour seulement 6% de l'échantillon,
Zotob a provoqué des dégâts jugés modérés ou majeurs, c'est
à dire des dégâts occasionnant une perte de plus de 10 000 dollars
et ayant bloqué au moins un système métier critique de l'entreprise.
En comparaison, ce taux atteignait 60% pour le cas du virus
Nimda, et plus de 30% après la découverte de Blaster.
Si peu d'acteurs ont été finalement concernés, l'impact de Zotob
s'est montré relativement important pour les sociétés contaminées.
Le coût moyen relatif au virus s'élève à 97 000 dollars, tandis
que le nettoyage entier du réseau et des systèmes infectés a
pris plus de 80 heures de travail pour 61% des entreprises interrogées.
La
suppression de Zotob a nécessité plus de
80 heures en moyenne |
Le coût de Zotob rapporté aux chiffres de l'étude CSI/FBI (lire
l'article
du 28/07/2005), représente près de la moitié des pertes
financières annuelles dues à des problèmes de sécurité informatique.
Parmi les sociétés affectées par Zotob, 26% appartenaient au
secteur de la santé contre 7% à celui de la finance. Pour 26%
d'entre eux, le virus est entré dans l'entreprise à partir d'un
segment de réseau non protégé par un pare-feu, et seulement
7% des victimes ont contracté le virus par l'e-mail.
Zotob exploitait une faille présente uniquement sous les systèmes
d'exploitation Windows 2000. Après installation, le code source
ouvrait une porte dérobée, bloquait certains sites Web ainsi
que le téléchargement de mises à jour par Windows Update. Ses
deux auteurs présumés, Atilla Ekici et Farid Essebar, respectivement
âgés de 21 et 18 ans, sont entre les mains du FBI depuis leur
arrestation le 30 août dernier. |