Un nouveau virus nommé Nimda se propage actuellement sur le Réseau. Patchwork puissant des dernières techniques d’intrusion et de propagation, il infecte à la fois les utilisateurs et les serveurs qui tournent sous les technologies Microsoft.
Mardi 19 septembre, à 15h20, un nouveau ver est né sur l’Internet. Il répond au doux nom de Nimda ("admin" écrit à l’envers) et il est très très méchant. Dangereux et affiné successeur du bien connu "Code Red", il est susceptible de causer de nombreux engorgements des tuyaux, plus que de réels dommages sur les fichiers des utilisateurs. D’origine encore non confirmée (bien qu’il contienne le texte "Copyright 2001 R.P.China"), Nimda est particulièrement virulent. Vincent Renardias, de la société StrongHoldNet affirme : "C’est le compromis parfait entre vers, virus mail, DoS et un peu de defacing. Vers+Virus=propagation rapide. DoS+defacing=dégats." Effectivement, non content de se propager par mail depuis toute machine infectée, ce nouveau ver va également tenter de s’infiltrer sur le réseau local, et surtout de contaminer les serveurs web qu’il a pu détecter. Il réalise ainsi un "scan" (technique employée par les pirates et destinée à détecter les failles des serveurs web) et exploite, ensuite, les trous de sécurité qu’il a détectés pour contaminer d’autres serveurs. Tous les utilisateurs se connectant ensuite à l’une des pages de ces serveurs se verront proposer l’exécution d’une page contaminante, laquelle pourra être automatique (sans clic !), si les préférences d’Internet Explorer ne sont pas en mode de sécurité maximale. De même, la propagation par mail se fera sans ouvrir l’attachement si le message est affiché en prévisualisation dans Outlook Express (client de messagerie de Microsoft). Enfin, il ouvrira le disque dur de l’utilisateur infecté et va le rendre accessible depuis le Réseau... C’est un monstre de technique très efficace et bien programmé.
Des bêbêtes toujours plus puissantes
Bien que les éditeurs de logiciels, et notamment Microsoft, minimisent l’impact de l’attaque en expliquant que de nombreux patchs (des logiciels de modification du programme original destinés à améliorer son niveau de sécurité) vont être réalisés, les dégâts s’accumulent, et toutes les technologies, actuellement mises en œuvre, sont inopérantes lors d’attaques à grande échelle. Typiquement, Nimda utilise peu la malice pour attaquer mais fait appel à des techniques automatisées contre lesquelles l’utilisateur ne peut rien. L’hégémonie de Microsoft dans l’industrie en fait typiquement la cible idéale, mais on finit par se demander si les auteurs de virus n’ont pas une volonté politique forte à l’encontre de l’éditeur américain. Linux, plate-forme également très répandue, est ainsi bien moins attaquée, alors que des trous de sécurité sont également connus même s’ils sont plus rares.
M. tout le monde est un hacker
L’attaque a commencé mardi, à 15h20, heure de Paris (9h20 heure de New York), c’est à dire une semaine pile après les attentats (aucune des autorités consultées ne semble pour l’instant pouvoir établir de lien direct entre les deux événements). Immédiatement, de nombreux serveurs ont été bombardés de requêtes tentant de les infiltrer, venant d’autres serveurs mais également de postes clients : chacun devient alors à son tour un script kiddie qui s’ignore. Ainsi, à Transfert.net, nous avons, nous aussi, été attaqués, mais nos serveurs, correctement protégés, n’ont subi qu’un ralentissement dû à l’absorption de charge réseau (c’est l’équivalent d’une attaque DOS qui sature les serveurs). Il semblerait actuellement que la surcharge réseau ait globalement baissé, mais on ne peut encore dire si le virus s’est ralenti de lui-même et menace de nouveau, ou si les équipes de maintenance qui surveillent les serveurs ont déjà pris le dessus.
Patchs pour les utilisateurs d’Internet Explorer:
http://www.microsoft.com/technet/tr...
Patchs pour les administrateurs de serveurs Microsoft:
http://www.microsoft.com/technet/se...
La société StrongHoldNet
http://www.strongholdnet.com