Quelques jours après l’apparition d’un ver comme Code Rouge ou Nimda, les "experts" annoncent que le danger est passé. Faux.
À chaque nouvelle attaque par un ver ou un virus, le même cirque recommence. Des "experts" donnent leur avis plus ou moins éclairé, des articles aux titres alarmistes fleurissent dans les deux jours et, désormais, même la presse télé et radio s’en mêle. À l’occasion de l’apparition de Nimda, on a même vu le ministre de la Justice américain, John Ashcroft, prendre la parole sur le sujet... Au final, tout cela fait beaucoup de pub pour les éditeurs d’anti-virus. Mais bizarrement, la tension est aussi prompte à monter qu’à disparaître. Les mêmes "experts" annoncent la fin de la menace, la communauté des administrateurs réseau et systèmes s’auto-congratulent. Grâce à leur vigilance, la progression du ver a pu être enrayée...
Manque de chance, les chiffres disent le contraire. Aujourd’hui encore, plus de deux mois après l’apparition de Code Red, des serveurs sont toujours infectés et tentent de pirater d’autres sites. Tout simplement parce que les administrateurs n’ont pas nettoyé leurs serveurs et qu’ils n’ont pas appliqué les patchs. Le dernier ver, Nimda, exploite des vulnérabilités bien plus anciennes et triviales que celle utilisée par Code Red. Il est très étonnant de constater qu’il y a encore des sites " officiels " (pas de vieux serveurs oubliés au fond d’une classe d’adresses IP perdue) non patchés pour ces problèmes...
Des .fr très exposés à Code Red
Lorsqu’un ver de ce type sort en balade sur le Net, les firewall des entreprises reçoivent des centaines ou des milliers de tentatives de contamination émanant dudit vermisseau. Transfert est donc allé inspecter des logs profonds sur le Réseau. Et la pêche a été bonne... Nous avons ainsi pu identifier quelques serveurs français infectés qui tentaient de contaminer les autres. L’université de Franche-Comté héberge par exemple un site du CHU de Besançon victime de Nimda. On compte aussi des machines infectées chez Francemp3.com, Norwich Union ou Musicprod.com. Pour ce qui est de Code Red II, Transfert a pu trouver en quelques jours 1612 adresses IP qui peuvent être résolues (auxquelles on peut faire correspondre de façon simple un nom de domaine. On dénombrait ainsi 631 adresses appartenant à Wanadoo (ceci inclut les abonnés ADSL et autres câbles). Hors Wanadoo, en France, 38 serveurs en .fr infectés sont venus laisser des traces dans les logs. À titre de comparaison, seuls 172 ".com", 25 ".uk" ou 17 ".be" attaquaient les firewalls auxquels nous avons accès. Pour Nimda, en quelques jours, nous avons pu compter 621 adresses infectées. Tous ces sites, s’ils n’ont pas été patchés, sont piratables depuis l’extérieur. Une aubaine pour les apprentis pirates. Il suffit désormais d’avoir un site web ou un firewall personnel pour se faire une liste de sites "ouverts". En allant vite, il est aisé d’y déposer une back-door. Patché ou pas, le site reste piraté...
Pourtant, se prémunir contre ces nouveaux vers n’est pas insurmontable. Et avec le précédent que constituait Code Red, on se demande comment Nimda a pu trouver autant de machines à pirater... "Une mise à jour mensuelle des patchs de sécurité aurait suffit à éviter CR, CR-II et Nimda. Actuellement, un système Windows NT/2000 sans aucune mise à jour est vulnérable aux trois vers, indique Vincent Renardias, directeur technique de la société de sécurité informatique StrongHoldNET. Les administrateurs systèmes ne prennent toujours pas suffisamment la sécurité au sérieux.