08 12 2019
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


6/08/2001 • 19h00

Code Rouge : le retour de la revanche

Fausse alerte en début de mois, vraie alerte en milieu de mois. Que réserve la suite ? Un nouveau ver Code Rouge pourrit les journées de pas mal de monde...

Un nouveau Code Rouge, tout neuf, tout beau, a fait son apparition sur le Net. Securityfocus.com, qui édite la mailing list BugTraq et eEye, la société qui a découvert la vulnérabilité exploitée par Code Rouge, ont sonné l’alarme. La nouvelle version du ver exploite la même vulnérabilité des serveurs IIS de Microsoft, mais il est un peu plus tordu. Il a les moyens de rechercher plus de serveurs à infecter et installe une backdoor (porte dérobée) à double entrée. Deux systèmes permettant à un pirate de prendre le contrôle du serveur sont créés lors de l’infection. Début août, le concert de satisfaction était pourtant sans fausse note. Le Net n’avait pas succombé à l’accroissement de données circulant provoqué par la deuxième vague de propagation de Code Rouge. Cependant, le nouveau ver semble être très actif. Un responsable d’une grande entreprise en France confiait ce matin à Transfert qu’il enregistrait de très nombreuses requêtes en raison de cette nouvelle tentative d’infection.

Port 80 et embrouillage

Détail amusant, personne ne peut stopper ces attaques. Elles arrivent sur le port 80, c’est-à-dire la voie de communication réservée au Web sur Internet. Lorsqu’un utilisateur lambda demande la page d’accueil d’un site, son navigateur fait une requête sur le port 80 dudit site. Comment différencier la demande de Code Rouge de celle d’un utilisateur de base ? Impossible. À moins de placer des sondes spécifiquement configurées pour repérer les demandes tordues du ver. Mais cela se traduira forcément dans les performances du site. Et personne ne prend ce genre de risque. Finalement, mieux vaut patcher. Mais qui installe ces mises à jour ? Pas grand monde. Après l’alerte de début août, Microsoft annonçait un million de téléchargement de son patch. Pour combien de millions de sites tournant sous IIS ? Code Rouge et son rejeton n’ont sans doute pas plombé le trafic sur le Net. Mais ce n’est pas l’essentiel. L’essentiel, c’est qu’il constitue une très belle démonstration de ce qui pourrait arriver. De fait, ces bestioles sont plutôt inoffensives. Leur prochain successeur le sera-t-il ? Et si au lieu d’éteindre et de redémarrer un serveur à date fixe, comme le fait la nouvelle version de Code Rouge, il coupait les entreprises du Net, détruisait des données ou rediffusait le contenu de bases de données ? Amusante perspective...

 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse