Un groupe d'expert en sécurité, mené notamment par l'éditeur McAfee, a, jeudi soir, rapporté l'existence d'un "Cheval de Troie" exploitant une faille non-corrigée dans le très populaire Word (XP et 2003). La première et seule attaque pour l'heure recensée, aurait été repérée dans une grande société (anonyme), raconte l'éditeur, et rapportée au très sérieux SANS Institute. Selon lui, le malware se serait ainsi propagé dans un email, usurpant l'identité de la société. Pour autant, rien de vraiment alarmant, constate McAfee, pour qui le malware ne représente qu'un faible risque, au regard de son "modus operandi". Sur son site McAfee explique que le troyen, qu'il baptise Backdoor-CKB!cfaae1e6, pénètre dans le système à l'ouverture d'un fichier Word malicieux, que l'utilisateur aurait téléchargé ou reçu par mail. Une fois installé, le Troyen ouvre une "backdoor" (connexion vers l'extérieure). Symantec, de son côté, analyse la menace comme "limitée aux seules cibles visées", tout en la rebaptisant du nom de "Backdoor.Ginwui". En le décortiquant, l'éditeur a analysé que "le malware envoyait des informations via http, vers une adresse IP spécifique". L'attaque a été pistée jusqu'en Asie ou Taiwan. Et, pour l'heure, aucun expert en sécurité ne connaît le véritable objectif de l'attaque. Mais tous reconnaissent la sophistication de l'exploit, et son côté indétectable des anti-virus en activité. Reste alors à appliquer le correctif. Microsoft, qui confirme l'existence de l'attaque depuis le Microsoft Security Response Center, devrait sortir sa rustine à l'occasion de sa fournée mensuelle, le 13 juin prochain.