Sécurité
Trois vers contaminent le Web, un quatrième vient en aide aux victimes
La recrudescence de l'activité virale a été considérable ces deux dernières semaines : tandis que Blaster se répand de manière quasi invisible, Welchia vient au secours des victimes du ver. Dumaru et Sobig sont quant à eux à l'origine de taux d'infections records en quelques jours. (Jeudi 21 août 2003)
     
En savoir plus
Les attaques virales se multiplient depuis le début du mois d'août, ne laissant aucun répit aux spécialistes de la sécurité. En deux semaines, ceux-ci ont ainsi dû donner l'alerte à quatre reprises, tandis que les entreprises ont fait face à de nombreuses procédures de "patchage".

Il semblerait en outre que les développeurs de vers informatiques aient profité des vacances d'été pour innover... Tandis que LovSan (aussi nommé Blaster) se répand de manière quasi invisible, Welchia invente le concept de ver "correctif". Dumaru et Sobig sont quant à eux à l'origine de taux d'infections records en quelques jours.

Microsoft évite l'attaque de LovSan (Blaster)

Apparu le 11 août 2003, LovSan (alias Blaster) exploite une faille très importante des systèmes d'exploitation Windows (voir article). Le ver, désormais présent sous quatre versions capables de coexister (c'est-à-dire qu'elles peuvent infecter un ordinateur simultanément) a contaminé plus de 600.000 postes et continue de se répandre sur les machines non patchées.

Conçu pour déclencher une attaque en déni de service contre un site de l'éditeur Microsoft depuis tous les ordinateurs infectés, LovSan avait été signalé avec un niveau 4 d'alerte par les cabinets de sécurité, qui craignaient un très fort engorgement du réseau lors de l'attaque. L'attaque du ver, programmée pour le 15 et 16 août, a été déjouée par Microsoft, qui a déconnecté ses serveurs et a détourné le site visé (windowsupdate.com) vers un autre domaine. Blaster continue néanmoins de se répandre très rapidement à travers le réseau.

Welchia patche ses victimes
La famille des vers et autres virus vient de s'agrandir avec l'apparition de Welchia. Ce ver, qui utilise la même faille RPC que Blaster, désactive LovSan, patch la machine infectée, puis s'auto-détruit. "Le concept de ver bénéfique existait déjà, comme le montre la création de Code Bleu, un ver chargé de désactiver le très virulent Code Red", commente Jérôme Lahalle, membre de la cellule de veille technologique du cabinet Lexsi. "C'est cependant la première fois qu'un ver est conçu pour appliquer un patch aux postes qu'il infecte".

"Si Welchi a effectivement une action corrective, l'utilité de ce ver reste cependant limitée", ajoute Mr Lahalle. "Outre le fait qu'il ne s'applique qu'aux versions de Windows éditées en anglais, chinois et coréen, ce qui le rend inefficace en France, il peut provoquer des disfonctionnements en s'infiltrant sur des postes fonctionnant sous Windows NT4 et Server 2003. De plus, combattre un ver par un autre ver est une activité illégale et ne doit en aucun cas dispenser les utilisateurs d'appliquer le patch."

La faille RPC de Microsoft exploitée de nouveau
Selon Olivier Dunand, directeur technique de Lexsi, "Blaster a suscité des vocations". Profitant de la confusion créée par la diffusion du ver, d'autres virus ont fait leur apparition, se faisant passer pour un correctif de celui-ci. Le 16 août, des agences de cyber-sécurité telles que Lexsi, F-Secure et Symantec ont ainsi signalé l'apparition de Dumaru, un cousin de Blaster, qui exploite la même faille RPC que celui-ci. Une fois infiltré dans l'ordinateur, il y dépose un cheval de troie permettant à un pirate de prendre le contrôle du poste.

A la différence de Blaster, ce ver se propage par "mass mailing" sous l'adresse (dérobée) support@microsoft.com et propose à sa victime d'installer le programme patch.exe, faux correctif de la faille Microsoft. Symantec affirme avoir déjà recensé plus de 500 000 ordinateurs contaminés.

Autre nouveauté, l'apparition, depuis mardi, d'une nouvelle version du ver spammeur Sobig. Selon Jérôme Lahalle, "il ne s'agit pas d'un ver dangereux, mais la vitesse à laquelle il se diffuse est très impressionnante. Environ un message sur 70 contient désormais la version Sobig.f du ver."

En savoir plus
Les vers, produits médiatiques ?
Selon Jérôme Lahalle, "après plusieurs mois d'accalmie, l'activité virale a connu une recrudescence notable ces deux dernières semaines". Une croissance que l'expert attribue à la découverte d'une faille très grave des systèmes d'exploitation Windows NT4/2000/XP et Windows Server 2003. La médiatisation de cette faille aurait selon lui été de nature à motiver les hackers, toujours en quête de challenge.

Face à la très sérieuse menace qui pèse actuellement sur le monde Internet, l'ensemble des cabinets de sécurité recommandent aux entreprises comme aux particuliers de patcher leurs postes, de déconnecter les services inutiles et de publier des notes enjoignant les employés de ne pas ouvrir de pièces jointes suspectes.

[Anne Vergé, JDNet]
 
Accueil | Haut de page
 
 

  Nouvelles offres d'emploi   sur Emploi Center
Auralog - Tellmemore | Publicis Modem | L'Internaute / Journal du Net / Copainsdavant | Isobar | MEDIASTAY

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Voir un exemple

Toutes nos newsletters