Il y a quelques jours, le groupe de hackers Shadow Brokers levait le voile sur une série d'outils utilisée depuis plusieurs années par la NSA pour infecter des milliers d'ordinateurs à travers le monde avec l'objectif d'organiser un réseau de surveillance. Tous ces outils ciblaient des failles des OS de Microsoft les plus utilisés sur le globe, même si la plupart exploitaient des brèches colmatées de longue date.

Au sein de cette trousse à outil de l'agence de renseignement, on trouve DoublePulsar. DoublePulsar est un malware qui sert avant tout de porte d'entrée pour d'autres outils plus évolués. Une fois en place sur la machine ciblée, le malware télécharge d'autres logiciels permettant de prendre le contrôle des communications et de surveiller presque tout ce qui se passe sur la machine.

DoublePulsar exploite les ports SMB (Server Message Block) 445 et quelque 5,5 millions d'ordinateurs pourraient encore être infectés par ce malware dans le monde. Microsoft s'est rapidement empressée d'indiquer que les outils dévoilés exploitaient des failles colmatées de longue date parfois, mais il reste qu'une grande partie des utilisateurs n'accède pas aux mises à jour, par choix ou pour toute autre raison.

Si vous souhaitez savoir si votre machine est la cible de DoublePulsar, un outil publié sur GitHub permet désormais de le repérer. Malheureusement, sa manipulation n'est pas des plus aisées.