1 Activité en cours

Les rejets constatés pendant la période du 03 juin 2004 au 10 juin 2004 sont composés essentiellement par le trafic port 445/tcp. Ces rejets sont deux fois plus importants que ceux sur le port 135/tcp, et quatre fois plus importants que ceux sur le port 137/udp. Ces trois ports correspondent à des services fonctionnant sous Windows, et qui ne sont généralement pas des serveurs ouverts à l’Internet.

Les rejets sur le port 22/tcp (ssh) sont faibles en proportion. Toutefois, ils sont généralement caractéristiques de machines compromises. L’un des rejets constatés provenait d’une machine dans une direction départementale d’un ministère. Cette machine est considérée comme compromise. Elle présentait par ailleurs des dysfonctionnements dans certains de ces services. Tout dysfonctionnement d’un service est généralement caractéristique d’une compromission de la machine. En effet, lors des intrusions informatiques, certains binaires sont souvent remplacés par d’autres fichiers ayant des fonctionnalités différentes, ce qui a des conséquences sur le bon fonctionnement du système.

2 Retour d’expérience sur les incidents

2.1 Enregistreur de clavier

Le CERTA a récemment communiqué au sujet du ver Korgo. Une analyse de ce ver a été faite par un CERT partenaire du CERTA. Ce ver peut être associé à un logiciel malveillant qui enregistre toutes les frappes au clavier avant de les transmettre à un site WEB accessible à tous ceux qui en connaissent l’URL. Les analystes de ce logiciel enregistreur de clavier pensent qu’il est destiné essentiellement à recueillir des données bancaires comme un numéro de carte par exemple.

Grâce à la collaboration entre CERT, le CERTA a pu identifier quelques adresses IP au travers desquelles des machines infectées sont connues du site de recueil des données capturées. Ces adresses peuvent être différentes de l’adresse IP de la machine réellement infectée en raison de l’architecture du réseau (routeur, serveur mandataire, pare-feu avec de la NAT, …).

Avec l’aide de la chaîne fonctionnelle de sécurité des ministères, il a été possible d’identifier avec certitude des machines contaminées. L’analyse de ces machines montre quelques similitudes qui seront décrites ultérieurement.

Quelques enseignements sur l’architecture de sécurité peuvent cependant être tirés de cet incident :

Dans le cas d’une machine compromise avec l’enregistreur de clavier, les données capturées ont traversé avec l’aide du protocole HTTP deux serveurs mandataires, un pare-feu et un filtre d’URL avant d’être enregistrées et rendues accessibles sur un site WEB public. N’importe qui, connaissant l’URL où sont stockées les données peut lire toutes les saisies au clavier. Dans notre cas particulier la machine compromise servait à saisir des informations nominatives dans une base de données. Cette base de données était accessible au travers d’une interface WEB sur l’Internet protégée par un nom et un mot de passe. Quelque soit la qualité du mot de passe, dans la mesure où il peut être lu par n’importe qui, la protection des informations de la base de données devient inefficace.

Les données bancaires sont protégées habituellement par le protocole HTTPS. Quelque soit la qualité de ce protocole pour la protection des flux de données, il est important de constater qu’il est rendu inutile lorsque tout ce qui est saisi au clavier est envoyé sur un site distant tiers.

Nous vous invitons à garder à l’esprit cet incident lorsque vous concevez de nouvelles applications en ligne. La sécurité d’un système d’information dépend de l’élément le plus faible : ici le poste de travail qui, malgré de nombreux dispositifs de filtrage, laisse fuir des informations. N’oubliez pas que dans le cas des informations nominatives vous avez l’obligation légale d’assurer la sécurité relative à la confidentialité de ces données.

2.2 Bonnes vacances

L’été approche. C’est l’occasion de prendre quelques vacances bien méritées après un début d’année chargé en activités liées à la sécurité des systèmes d’information et aux virus informatiques en particulier.

Chaque année l’été fournit une situation favorable à la prolifération des vers et autres virus. On a pu le constater par exemple avec CodeRed au début du mois d’août 2001 ou avec Blaster en été 2003. Par ailleurs des vulnérabilités majeures peuvent être publiées pendant l’été, comme par exemple Cisco en juillet 2003, qui a publié un avis touchant tous ses produits.

Le problème posé par les virus de l’été vient plus de la capacité de réaction amoindrie par la concomitance des congés de ceux qui habituellement administrent les mises à jour et la sécurité du parc informatique et réseau, que des caractéristiques techniques des virus qui sortent à cette période.

C’est pourquoi le CERTA vous rappelle de bien préparer l’été en :

  • appliquant les correctifs de sécurité ;
  • désignant une équipe capable de prendre les premières mesures en cas de problèmes.