Siemens WinCC.
Le ver se répand en utilisant une multitude d’exploits de type Zero Day disponibles dans les différentes versions de Windows. De plus, il peut s’auto-exécuter sur un media amovible dès que le fichier .lnk du disque a été lu par le système d’exploitation. Lorsque la vulnérabilité est exploitée correctement il en résulte l’injection d’une backdoor, ainsi que l’installation cachée de deux rootkits dissimulant à la fois le fichier .lnk et le fichier.tmp qui l’accompagne.
« BitDefender a intégré une détection générique de toutes les variantes de Stuxnet le 19 juillet dernier, ce qui a permis de protéger nos client depuis le 1er jour. Dans le cadre de notre volonté constante de participer à la lutte mondiale contre les e-menaces, BitDefender a aussi développé unoutil de suppression indépendantcontre Stuxnet. Les utilisateurs d’ordinateurs qui ne sont pas protégés par les solutions de sécurité BitDefender peuvent maintenant eux aussi nettoyer leur système infecté » déclare Catalin Cosoi, Directeur du Laboratoire BitDefender de lutte contre les e-menaces.
L’outil peut être lancé à la fois sur les systèmes 32 ou 64 bits et éliminera à la fois les drivers du rootkit et le ver lui-même.
L’outil de désinfection peut être téléchargé depuis la section Downloads du site www.Malwarecity.fr , le site communautaire de référence des logiciels de sécurité créé à l’initiative de BitDefender, qui propose des ressources gratuites pour les personnes intéressées par la sécurité en ligne.