05 12 2022
Retour a la home
Rubrique Économie
Économie
Rubrique Société
Société
Rubrique Technologies
Technologies
Rubrique Culture
Culture
MOTS CLÉS
 
Tous les mots

DOSSIERS...
 Le projet |  L’équipe |  L’association |  Nos outils  | Actualités |  Sources |  Alertes  
Abonnés : connectez-vous

 
Oubli du mot de passe
TRANSFERT S'ARRETE
Transfert décryptait l'actualité des nouvelles technologies, proposait un fil info quotidien et une série d'outils de veille. Notre agence, refusant toute publicité, dépendait de ses abonnements.
  COPINAGES
Ecoutez Routine.
Protégez-vous.
Auditez votre cybersécurité.
Chiffre du jour
700 000
dépistages génétiques chaque année en Europe, selon la Commission européenne (...)
Revue de Web
 Lindows harcelé
 Cyberdissidents vietnamiens en appel
 Plus de CO2 = moins d’eau potable
Phrase du jour
"Ce service public que nous assurons a besoin de votre soutien pour perdurer"
L’association Inf’OGM, qui justifie la fin de la gratuité de son bulletin d’information (...)

Dossier
Le nucléaire mis au secret
Dossiers récents
 Racisme en ligne : l’affaire Sos-racaille
 Le fichage des passagers aériens
 La bataille des brevets logiciels
 L’impasse énergétique
 L’hydrogène, une énergie (presque) propre
Tous les dossiers
Spacer
Unes de la semaine

lundi 1er/12 Transfert.net

vendredi 28/11 Économie

jeudi 27/11 Société

mercredi 26/11 Culture

mardi 25/11 Économie

Spacer


22/03/2001 • 19h00

Doubleclick piraté... depuis deux ans

Doubleclick, la centrale de campagne de pub et l’éditeur du système de mesure d’audience DART, a été piraté en 1999. La faille de sécurité est toujours là. Ou plutôt, "était" là jusqu’à ce que Transfert prévienne Doubleclick jeudi.


Julien Chambaud
Doubleclick a été piraté. Un cheval de Troie permet à un discret maraudeur de contrôler le serveur de la centrale de campagnes de pub en ligne qui diffuse, chaque mois, quelques millions de bandeaux sur les sites web. La chose est en soi étonnante. Ce qui l’est plus encore, c’est que le type de faille de sécurité utilisée pour hacker le serveur est archi-connue par tous les responsables sécurité depuis 1999. Le cheval de Troie était présent sur le site de Doubleclick depuis la même année jusqu’à jeudi soir... Il apparaissait clairement dans un répertoire d’administration du serveur (voir capture d’écran). Bien entendu, Doubleclick pourrait avancer qu’il s’agissait d’un honeypot (pot de miel) permettant d’embarquer d’éventuels pirates vers une fausse route. Mais cela paraît très improbable. Plusieurs spécialistes de sécurité informatique, contactés par Transfert, confirment que eeyehack.exe permet de prendre la main sur un serveur web et s’étonnent de voir un tel "outil" présent sur ce serveur deux ans après la publication du problème par la société eEye. Et puis, si tel était le cas, pourquoi avoir retiré dans la précipitation jeudi soir ce cheval de Troie après avoir été alertés par Transfert ?

Un cheval de Troie sur le serveur


DR
La durée du piratage démontre cependant que le serveur n’était pas régulièrement réinstallé avec les patchs des nouvelles versions. Dur, lorsque l’on est la première centrale de gestion de campagnes de pub et l’éditeur du célèbre outil de mesure d’audience Dart. Car, si un pirate a pu prendre la main du site www.doubleclick.net, il est plus que probable qu’il ait pu remonter sur le réseau. Peut-être même jusqu’aux bases de données de Doubleclick. Ou tout au moins, s’étendre vers les sites proches. Comme manage.doubleclick.net, le site qui permet aux clients de gérer leur campagne de pub en ligne à distance. Eeyehack.exe, le cheval de Troie installé sur www.doubleclick.net, permet de disposer, si le site n’est pas paramétré par un très bon spécialiste de sécurité informatique (et on est en droit d’imaginer que c’est le cas) d’un accès administrateur sur le serveur. En clair, cela veut dire qu’il est possible pour le pirate de réaliser l’opération suivante : installer un sniffer sur le serveur, récolter pendant quelques mois les logins et mots de passe des gens ou machines qui s’y connectent localement et revenir relever la boîte. La pêche ne peut être que bonne... Bien entendu, une autre utilisation simple de eeyehack.exe serait de changer la page d’accueil ou d’effacer le contenu du site. Mais visiblement, le mystérieux et discret pirate cherche autre chose.

Cheval de Troie, es-tu là ?

Depuis l’extérieur de l’entreprise, il est impossible de dire jusqu’où le pirate a pu remonter. Il est également impossible de dire quelles données des clients ont été visitées. Seul un audit réalisé par une société spécialisée pourrait apporter ce genre de précisions. Mais rares sont les entreprises qui acceptent de publier ce type d’informations. Et il serait étonnant que Doubleclick fasse preuve de plus de transparence que les autres. Joint au téléphone par Transfert, Adam Good, responsable sécurité chez doubleclick, aux ...tats-Unis, estime que "c’est potentiellement un problème", mais qu’un pirate ne pourrait pas aller se promener plus loin "puisque notre environnement est switché (compartimenté) et que nos mots de passe sont cryptés". Dans le doute, Doubleclick a choisi de retirer le fichier eeyehack.exe de son serveur...

Doubleclick:
http://www.doubleclick.net http://manage.doubleclick.net
http://manage.doubleclick.net Le problème technique révélé il y a deux ans par eEye:
http://www.eeye.com/html/Research/A... http://www.eye.com
http://www.eye.com
 
Dans la même rubrique

28/11/2003 • 18h33

La Criirad porte plainte contre la Cogema pour avoir diffusé des infos sur les déchets nucléaires

27/11/2003 • 17h14

La Cnil met les"étiquettes intelligentes" sur sa liste noire

26/11/2003 • 18h54

Un observatoire associatif pour lutter contre les inégalités

24/11/2003 • 22h09

EDF refuse d’étudier la résistance de l’EPR à une attaque de type 11-septembre

24/11/2003 • 18h36

La Grèce bannit la biométrie de ses aéroports à un an des Jeux olympiques
Dossier RFID
Les étiquettes "intelligentes"
Dernières infos

28/11/2003 • 19h29

Quand le déclin de la production pétrole mondiale va-t-il débuter ?

28/11/2003 • 19h19

Les réserves de pétrole sont dangereusement surévaluées, dénonce un groupe d’experts

27/11/2003 • 19h01

Un traité onusien veut obliger les belligérants à nettoyer les "résidus explosifs de guerre"

26/11/2003 • 19h06

"The Meatrix", un modèle de dessin animé militant, hilarant et viral

26/11/2003 • 18h47

Pour les Etats-Unis, les essais nucléaires ne sont pas encore de l’histoire ancienne

25/11/2003 • 19h13

Les hébergeurs indépendants ne sont toujours pas responsables, pour l’instant

25/11/2003 • 19h04

Les licences Creative Commons bientôt disponibles en français

24/11/2003 • 18h16

10 000 manifestants réclament la fermeture de la School of Americas

21/11/2003 • 19h36

Deux affaires judiciaires relancent la polémique sur la responsabilité des hébergeurs

21/11/2003 • 19h04

Un anti-raciste poursuivi en justice pour antisémitisme

21/11/2003 • 18h48

Le festival Jonctions confronte art, technologies et éthique

20/11/2003 • 19h28

Un fonctionnaire ne peut utiliser sa messagerie professionnelle à des fins religieuses

20/11/2003 • 19h00

Les technologies de surveillance automatisée tiennent salon au Milipol 2003

20/11/2003 • 18h22

Zouhaïr Yahyaoui libre, les cyberdissidents tunisiens restent harcelés par le régime

20/11/2003 • 16h29

Le site parodique Send Them Back milite pour le renvoi de tous les mp3 "volés" à la RIAA


Contacts |  Haut de page |  Archives
Tous droits réservés | © Transfert.net | Accueil
Logiciels libres |  Confidentialité |  Revue de presse

Page not found