Le ver Santy se heurte à son ‘antidote viral’

Contrairement à la souche initiale, cette nouvelle mouture a pour mission de corriger les scripts PhpBB vulnérables. Voilà un antidote viral qui pourrait faire sourire mais sa bonne action apparente peut causer certains problèmes

En effet, outre la correction de la faille elle-même, les administrateurs de serveurs Web doivent faire face à une forte augmentation du trafic en direction des forums PhpBB référencés dans les moteurs de recherches utilisés par le ver.

Ce combat n’est pas sans rappeler celui qui opposait le ver « Welchia » (ou « Natchi ») au tristement célèbre « Blaster ». Il n’est pas rare de voir ce genre de programme créé dans l’unique but de combattre et détruire un ver « concurrent ». Cependant, même si l’intention est louable, il reste nuisible par définition. Le ver Santy a ouvert une véritable brèche mais des signes « précurseurs » s’étaient déjà présentés à nous. « Beaucoup d’indices le laissent craindre. Le Web est devenu la nouvelle plate-forme de communication, les ports du trafic Web sont donc ouverts partout. Il est de ce point de vue logique que les hackers choisissent à la fois la cible la plus grande et la plus facile à toucher. Les Worms sont une technique d’attaque incluant à la fois la propagation et le « payload »; on les a vus se ?roder’ ces dernières années, avec notamment Slammer réalisant un « tour d’Internet en moins de 15 minutes »? Fabriquer un vers est devenu presque facile. De plus, le Web, donc les applications en ligne, est la plus grande source de vulnérabilités, d’erreurs ou de faiblesses de programmation », explique Eric Battistoni, Directeur technique et stratégique de Beeware, une société spécialisée dans la sécurisation des applicatifs web. « Santy était prévisible : les vulnérabilités PHP sont connues depuis plusieurs années, les dangers d’une programmation non sécurisée ont été expliqués, il y a quelques mois nous avions détecté un Scan automatisé de recherche de vulnérabilités php : Mass_Scan_PHP. Du Scan au Worm le pas n’était pas difficile à franchir », rajoute t-il. (*) pour Vulnerabilite.com