Pour gérer vos consentements :
Categories: Sécurité

Le ver Witty bat les records de propagation

Nous avons évoqué -et éprouvé- la semaine dernière les dégât du ver Witty, qui exploite une faille dans les logiciels ISS (

Internet Security Systems) pour contourner la protection des ‘firewalls‘ vulnérables, comme BlackIce ou RealSecure. Witty présentait déjà une première spécificité en s’attaquant aux systèmes destinés à protéger les serveurs et postes de travail, les pare-feux. Dès qu’il perce la protection ISS, Witty corrompt les informations sur le disque dur en écrivant de manière aléatoire un fichier de moins de 65Ko, lentement mais sûrement puisque le système d’exploitation est vérolé en moins de 12 heures. Une attaque cependant limitée et rapidement circonscrite. Mais Witty présente un autre particularité, un record pour ainsi dire, qui inquiète tout particulièrement les experts : le ver est apparu moins de 48 heures après l’annonce de la découverte de la faille ISS. C’est-à-dire qu’il aura fallu moins de temps à son auteur pour écrire et lancer le virus qu’il n’en faut pour engager les démarches de mise à jour des protections, ce qui concrètement ne laisse pas le temps matériel suffisant pour assurer la protection de tous les systèmes. Rapidement repérée, la propagation de Witty a pu être suivie à la trace. Ainsi, selon un rapport de la Cooperative Association for Internet Data Analysis (CAIDA) et l’université de Californie, il n’aura fallu que 10 secondes pour compromettre les 110 premiers serveurs. Et en 45 minutes, 12.000 serveurs, c’est-à-dire la majorité des postes vulnérables, ont été compromis ! La technique du ‘pre-seeded’

La rapidité de l’attaque de Witty implique obligatoirement que les serveurs sur lesquels s’est répandu le ver dans les premières secondes ont été repérés à l’avance. Cette technique, qui consiste à attaquer en tête les serveurs les moins protégés s’appelle ‘

preseeded‘. Les serveurs les plus vulnérables sont identifiés, sans doute par une première attaque de faible amplitude et de menace réduite. Puis ces derniers sont attaqués en priorité par le ver ou le virus, ce qui leur permet de se répandre rapidement. Il suffit ensuite aux hackers d’être très réactifs afin d’exploiter les failles découvertes avant que les systèmes n’aient pu être patchés?

Recent Posts

AWS abandonne WorkDocs, son concurrent de Dropbox

Un temps pressenti pour constituer le socle d'une suite bureautique AWS, Amazon WorkDocs arrivera en…

23 heures ago

Eviden structure une marque de « serveurs IA »

Eviden regroupe cinq familles de serveurs sous la marque BullSequana AI. Et affiche le supercalculateur…

1 jour ago

SSE : l’expérience se simplifie plus que les prix

Le dernier Magic Quadrant du SSE (Secure Service Edge) dénote des tarifications et des modèles…

1 jour ago

IA générative : les lignes directrices de l’ANSSI

Formats de paramètres, méthodes d'apprentissage, mutualisation GPU... Voici quelques-unes des recommandations de l'ANSSI sur l'IA…

2 jours ago

De la marque blanche à l’« exemption souveraine », Broadcom fait des concessions aux fournisseurs cloud

À la grogne des partenaires VMware, Broadcom répond par diverses concessions.

2 jours ago

iPadOS finalement soumis au DMA

iPadOS a une position suffisamment influente pour être soumis au DMA, estime la Commission européenne.

2 jours ago