Une nouvelle variante du ver Conficker fait couler beaucoup d'encre. Derrière cette nouvelle menace, une campagne marketing qui servirait les intérêts de sociétés de sécurité informatique est-elle en oeuvre ? Depuis le déploiement du Blaster Worm en 2004, aucun ver n'a été autant médiatisé. Lorsque l'on effectue une recherche sur Conficker, le moteur Google indexe plus de 4 millions de résultats.
D'après l'ICANN, organisation internationale de supervision du Net et des noms de domaine, cette variante - dont l'originale aurait été créée en Chine en 2008 - utilise les noms de domaine comme vecteur de propagation et d'activation du ver. « Plus de 40.000 noms répartis sur 150 extensions » seraient concernés, rapporte Domainesinfo.fr.
Le 1er avril 2009 était l'occasion de manipuler les machines infectées, d'envoyer du spam, de voler des données privées ou encore de saturer des serveurs web. D'après F-Secure, éditeur de logiciels de sécurité informatique, plus de 3 millions de PC (sous Windows) auraient été infectés par Conficker. A travers ce réseau de PC zombies, Conficker se serait 'simplement' propagé. De plus, comme le souligne Clubic, l'activation du ver Conficker dans la nuit de mardi à mercredi « ne s'est pas avérée aussi virulente que l'on aurait pu l'imaginer. »
Le virus servirait-il un autre but que la délinquance en ligne, à savoir : servir l'industrie de la sécurité informatique ? Comme le souligne Forbes.com en référence à Google Trends, ces 5 derniers jours, les recherches sur les termes 'virus informatiques' ont doublé et celles sur 'computer worm' ont quadruplé. Des sociétés comme Symantec et McAfee peuvent-elles bénéficier de ce regain d'intérêt pour les problématiques de sécurité ? Qui veut mettre à jour son antivirus ?