Voilà qui va entretenir la suspicion autour du malware Flame ( ou Flamer ). Selon Symantec, les créateurs de ce malware sophistiqué à visée de cyberespionnage procèdent à son éradication sur les ordinateurs infectés.

Symantec indique avoir détecté une commande baptisée de " suicide en urgence " envoyée en direction de machines compromises. Cette commande a été capturée dans des honeypots ( pots de miel ; machines volontairement vulnérables ) de la société de sécurité qui lui permettent d'étudier l'évolution de Flame.

Les attaquants ont encore la main sur quelques serveurs de contrôle et commande via lesquels ils adressent un fichier dénommé browse32.ocx aux ordinateurs Windows infectés. Celui-ci agit comme un module de désinstallation pour Flame.

Il est chargé de faire le ménage avec une longue liste de fichiers et dossiers utilisés par Flame à supprimer. Il réécrit par-dessus des caractères aléatoires afin d'empêcher quiconque d'obtenir des informations à propos de l'infection.

Virus Flamme Étrangement, Flame disposait déjà d'un module de " suicide " mais cette nouvelle version date du 9 mai 2012, quelques semaines avant la médiatisation du malware dont beaucoup pensent qu'il a été créé par un État.

Kaspersky Lab a découvert Flame dans le cadre d'une enquête de l'Union internationale des télécommunications ( UIT ) et l'a qualifié de " cyberarme pour attaquer des entités dans plusieurs pays ". Une boîte à outils sophistiquée avec plusieurs fonctionnalités dont par exemple le vol de données, la capture d'écran, l'enregistrement de l'audio par le biais du microphone...

L'infrastructure de contrôle et commande de Flame était en place depuis plusieurs années ( elle a plusieurs fois été déplacée ), pour des infections remontant à près de cinq ans. Les attaquants semblaient avoir un intérêt tout particulier pour les documents PDF, Office et les schémas AutoCAD ( logiciel de dessin assisté par ordinateur ).