Spécial sécurité : Botnet : Zeus hait tout

Aujourd'hui, nos confrères de CNIS Mag, magazine spécialisé dans la sécurité des systèmes d'information, reviennent sur le retour de Zeus, et s'arrêtent longuement sur le phénomène Chuck Norris. Avant de soulever le poids financier de la cyber-criminalité en France.

Sommaire :

- Botnet : Zeus hait tout
- Routeurs des FAI : attaque en perspective
- La « config par dĂ©faut Â» m’a tuer
- Cyber-attaques en France : 2,4 Millions d’Euros par casse

Botnet : Zeus hait tout
Zeus et quelques unes de ses variantes fait Ă  nouveau parler de lui. Depuis quelques jours, ce botnet rĂ©apparaĂ®t Ă  la une des journaux. Parfois avec des accents dramatiques (c’est notamment le cas des mĂ©dias non spĂ©cialisĂ©s) souvent avec une note de dĂ©sespoir dans les titres. Ainsi Brian Krebs qui rappelle que cette vague n’est pas franchement nouvelle et que sa mĂ©diatisation tient pour beaucoup des dĂ©partements marketing de certains vendeurs de sĂ©curitĂ© pĂ©rimĂ©trique. Mais, reconnaissent tous les experts, Zeus demeure dangereux. Krebs (encore lui) rappelle que c’est cette infection qui a presque ruinĂ© une petite sociĂ©tĂ© d’assurance du Michigan. MĂŞme son de cloche du cĂ´tĂ© de F-Secure, qui fait au passage des politesses Ă  Krebs et rappelle que nihil novi sub sole : mĂŞme affublĂ© d’un nouveau nom (Kneber), un Zeus est toujours un Zeus, tonnerre de JeruB !

Mais les plus beaux morceaux d’anthologie sont signĂ©s respectivement par Dancho Danchev et par Atif Mushtaq. Danchev chasse les botnets depuis l’époque oĂą le mot mĂŞme n’existait pas. Son dernier papier (parmi une impressionnante collection) dĂ©taille avec prĂ©cision les rĂ©seaux de serveurs vecteurs d’infection et l’organisation que ces campagnes de compromission supposent. L’autre morceau de bravoure, signĂ© Atif Mushtaq du FireEye Malware Intelligence Lab, explique ce qu’est une attaque « Man in the Browser Â», une nouvelle forme d’exploitation mise en Ĺ“uvre par ces fameux «  modern password stealer and banking Trojans Â»â€¦ et notamment Zeus. Tout ça se lit comme un roman d’espionnage. C’est de la très bonne vulgarisation, et l’on regrette un peu que les chercheurs français ne prennent pas plus de temps Ă  rĂ©diger de tels scĂ©narii, bien plus persuasifs pour la majoritĂ© des lecteurs qu’un exposĂ© sĂ©rieux et sobre sur les mĂ©canismes de fonctionnement dudit virus, dump mĂ©moire, captures Wireshark et Ă©crans de Process Explorer Ă  l’appui. Science sans vulgarisation n’est que ruine de l’âme.

Routeurs des FAI : attaque en perspective
Chuck Norris serait une « preuve de faisabilitĂ© Â» dĂ©veloppĂ©e par un chercheur Tchèque. Une recherche en droite ligne des scĂ©narii d’attaque imaginĂ©s par l’équipe de GNU Citizen sur les routeurs WiFi des opĂ©rateurs britanniques, et qui s’appuie notamment sur la compromission de routeurs Ă  base de noyau Linux protĂ©gĂ©s par un mot de passe faible. Or, les mots de passe admin par dĂ©faut et autres clefs Web issues des adresses MAC desdits routeurs, cela fait dĂ©jĂ  quelques annĂ©es qu’on en parle, tant Ă  l’étranger qu’en France. Certains de ces SĂ©sames peuvent d’ailleurs ĂŞtre obtenus par simple « social engineering Â» en se faisant passer pour un ignorant total auprès des services de « ligne chaude Â» de certains fournisseurs d’accès.

Mais Chuck Norris va plus loin. Plus qu’une simple Ă©ventualitĂ© d’intrusion, il intègre les mĂ©canismes de base nĂ©cessaires Ă  l’établissement d’un botnet, lequel pourra ĂŞtre exploitĂ© pour lancer des attaques en dĂ©ni de service, relayer du pourriel, spoofer du DNS, rĂ©colter du mot de passe… ad libitum selon la « charge utile Â» installĂ©e. Le père de Chuck Norris, Jan Vykopal, patron du dĂ©partement sĂ©curitĂ© rĂ©seau de l’Institut des sciences informatique Masaryk de l’UniversitĂ© de Brno, s’appuie notamment sur quelques vulnĂ©rabilitĂ©s caractĂ©ristiques de certains matĂ©riels et sur le fait que bon nombre de ces Ă©quipements sont paramĂ©trĂ©s pour autoriser une forme d’administration ou de prise de contrĂ´le Ă  distance indispensable pour d’évidentes raisons de support, de test et de maintenance. En mettant la main sur un mot de passe par dĂ©faut, c’est tout le parc d’un FAI qui peut alors tomber sous la coupe d’un « bot herder Â».

Pour l’heure, aucune information technique rĂ©elle n’a filtrĂ© quand aux dĂ©tails du ou des exploits nĂ©cessaires Ă  cette attaque. MĂŞme Gadi Evron se contente de renvoyer le lecteur sur un papier signĂ© Bob McMillan, publiĂ© dans PC-World et dĂ©nuĂ© de toute information solide. MĂŞme le conseil donnĂ© par notre confrère (demander Ă  chaque usager d’entrer un mot de passe « fort Â») ne peut ĂŞtre sĂ©rieusement pris en compte, puisque prĂ©cisĂ©ment, le mot de passe d’origine n’est connu que du fournisseur d’accès… et de quelques hackers passionnĂ©s. A classer dans la catĂ©gorie « nonsense mitigating factor Â». Un tel scĂ©nario d’attaque avait mĂŞme Ă©tĂ© Ă©voquĂ© il y a un peu plus de 5 ans par quelques dĂ©couvreurs de failles qui s’étaient penchĂ©s sur les routeurs Linksys et Zyxel aisĂ©ment « flashables Â» Ă  distance et trop populaires pour ne pas offrir aux voyageurs sans-fil quelques jolis mots de passe par dĂ©faut parmi une multitude d’appareils « wardrivĂ©s Â».

S’il n’existe pour l’instant aucune preuve tangible de l’existence de Chuck Norris, spĂ©cialiste de la faute de frappe et des fleurs bleues contendantes, son existence est plausible. D’autant plus plausible que tout système tĂ©lĂ©-administrable est, en puissance, un r&ea cute;seau vulnĂ©rable par dĂ©tournement, et que tout routeur utilisant un noyau plus ou moins standard est « riche Â» d’erreurs de conception compilables sur la liste Full Disclosure ou sur un site d’information tel que Milw0rm. Enfin, il est rare que les utilisateurs de ces routeurs possèdent Ă  la fois la compĂ©tence et les informations nĂ©cessaires Ă  la mise Ă  niveau de leurs firmwares, ce qui pourrait bien hisser le « Poc Â» des chercheurs Tchèques au rang de « danger Scada Â» s’il s’avĂ©rait assez universel et adaptable pour ĂŞtre rĂ©ellement exploitable.

La « config par dĂ©faut Â» m’a tuer
Exceptionnellement, il n’est pas nĂ©cessaire de savoir parler binaire dans le texte pour comprendre un article publiĂ© sur le blog de Neohapsys. Car «  Configurez TOUS les systèmes Â» ne traite que d’un problème, simple : la chasse aux mille et une consoles d’administration cachĂ©es sur des appareils dont on ne soupçonne pas l’intelligence. Et de raconter l’histoire d’un « Audit Â» rĂ©seau qui, minute après minute, s’est soldĂ© par la dĂ©couverte d’un serveur Web camouflĂ© dans une carte Ethernet ou dans un onduleur. Un serveur Ă  chaque fois configurĂ© avec des crĂ©dences par dĂ©faut. Et un accès Admin sur un groupe d’onduleurs, c’est la possibilitĂ© de couper le courant Ă  tout un groupe de serveurs. L’article aurait fort bien pu s’étendre sur la diversitĂ© des pĂ©riphĂ©riques administrables, voir possĂ©dant deux interfaces rĂ©seau : imprimantes rĂ©seau WiFi/base cuivre, camĂ©ras de surveillance IP, routeurs et autres Ă©quipements de commutation intĂ©grĂ©s ou non… Les backdoors officielles se multiplient au sein des rĂ©seaux, ce qui fait dire Ă  l’auteur du billet « Y’a-t-il un employĂ© aigri dans la salle ? Â»

Cyber-attaques en France : 2,4 Millions d’Euros par casse
Symantec publie son Ă©tude annuelle sur les « chiffres de la cyberdĂ©linquance informatique Â». Etude reposant sur un sondage auprès de 2100 CIO et responsables sĂ©curitĂ© d’entreprises uniformĂ©ment rĂ©parties dans le monde. L’étude dans son intĂ©gralitĂ© peut ĂŞtre tĂ©lĂ©chargĂ©e sur le site de l’éditeur. Selon ce rapport, les Âľ des entreprises dans le monde auraient Ă©tĂ© victimes d’attaques durant l’annĂ©e Ă©coulĂ©e (2009). Le communiquĂ© de prĂ©sentation rĂ©sume de manière lapidaire : « 100% des personnes interrogĂ©es dans cette Ă©tude ont indiquĂ© avoir subi des pertes en ligne, que ce soit des informations confidentielles sur les clients, des informations bancaires des clients, ou de la propriĂ©tĂ© intellectuelle. Par ailleurs, cette Ă©tude rĂ©vèle que les grandes entreprises françaises ont perdu 2,4 millions d’euros en moyenne Ă  cause des cyber-attaques. Â»

Pour approfondir sur Menaces, Ransomwares, DDoS