Cisco a proposé cette semaine un patch afin de mettre à jour ses routeurs et ses commutateurs contre des attaques par Déni de Service (DOS ou Denial Of Service).
La faille permet aux hackers de manipuler l’état des connexions TCP, selon Cisco. Conséquence, la connexion TCP peut rester active longtemps, voire indéfiniment. En conservant suffisamment de connexions TCP actives, cela consomme des ressources sur la machine, empêchant d’ouvrir de nouvelles connexions TCP, aboutissant à un début de DOS.
Le bug avait été découvert il y a un an, par un fournisseur de sécurité suédois. Les produits concernés sont :
– les routeurs et les commutateurs fonctionnant sous IOS, IOS-XE, et CatOS,
– les appliances ASA et Cisco Pix dans leurs versions 7.0, 7.1, 7.2, 8.0 et 8.1,
– certaines configurations de produits sous NX-OS tels que les commutateurs Nexus 5000 et 7000,
– les produits de Scientific Atlanta (modem câbles) et Linksys (produits pour la maison et les PME).
Archives par mot-clé : dos
Attention : certains routeurs Linux infectés…
Décidément les cybercriminels ne sont jamais à cours d’imagination. On connaît déjà le principe du PC ou du serveur zombie, cette machine qui, contaminée par un logiciel malveillant, passe sous le contrôle d’un pirate et bascule du « côté obscur ». Mais voici qu’un cabinet de sécurité – l’agence DroneBL, spécialisée dans le filtrage d’adresses IP – vient de découvrir qu’il existait un réseau de machines zombies (ou botnets en anglais) essentiellement constitué par des petits routeurs et des modems DSL sous Linux.
Après avoir essuyé une attaque par déni de service il y a deux semaines, les experts de cette agence ont mené l’enquête. Et ils ont identifié un ver d’un genre nouveau, baptisé psyb0t et susceptible d’avoir contaminé 100 000 modems-routeurs dans le monde. C’est le cas par exemple des modèles Linksys WRT54G ou des NB5 de NetComm. Une première dans le domaine de la sécurité informatique et des réseaux de machines zombies !
Un malware qui n’infecte que certains modèles …
Continuer la lecture de Attention : certains routeurs Linux infectés…
PC et serveurs zombies : quels risques pour l’entreprise ?
Décidemment la semaine tourne autour du piratage et des risques de sécurité.
…Selon l’éditeur Damballa, spécialisé dans la lutte contre les botnets : “ 3 à 5 % des ressources informatiques des entreprises sont infectées par un logiciel malveillant de type zombie, et ce même lorsque les meilleurs outils de sécurité sont déployés ” assure-t-il dans un communiqué.
“ Ces réseaux de machines infectées sont constitués par des groupes mafieux, à l’aide d’un mécanisme de propagation virale. Ils tentent d’obtenir un maximum de machines dans leur réseau, afin ensuite de louer cette puissance pour différents types d’attaques : envois de pourriels, déni de service, récupération de mots de passe, etc.”, explique Thibault Koechlin, responsable du pôle sécurité au sein du cabinet d’experts en sécurité informatique NBS System.
… Alors menace sérieuse pour les PME ou nouveau relais de croissance des éditeurs de sécurité ? Il semblerait qu’il y ait un peu des deux. “ La menace est réelle, assure Laurence Ifrah, criminologue au DRMCC et consultante en sécurité, qui pour autant se refuse à dramatiser. Pour l’instant, elle touche surtout les institutions financières en ligne, les casinos en ligne, les sites d’e-commerce et toutes les organisations qui ont une grosse activité en ligne, mais elle est amenée à toucher de plus en plus de sociétés avec une méthode simple. La demande d’une rançon à l’organisation ciblée : donnez-nous de l’argent où on casse tout votre système d’information avec nos machines zombies ”.
Quoi qu’il en soit, il est inutile de céder à la panique et de vouloir se suréquiper en matériel très coûteux. Car les experts de la sécurité estiment que l’on ne peut concrètement rien faire pour contrer la puissance d’une attaque par botnets à part couper la ligne et appeler la police, ce qui ne constitue pas véritablement un plan de reprise d’activité.
En revanche, chacun peut contribuer à minimiser la puissance de ces réseaux de machines zombies en limitant leur hébergement à l’intérieur de son parc informatique. “ Cela passe par la mise à jour constante de ses logiciels, de ses antivirus, l’utilisation d’un IDS/IPS bien configuré. Surtout de il ne faut pas oublier d’administrer toutes les machines de son parc et ne surtout pas laisser traîner laisser un serveur dans un coin. En bref, il faut avoir un minimum de politique de sécurité ”, conseille René Amirkhanian.
…
Lire l’article sur : 01NetPro.com…
La BBC montre la puissance des botnets et les méthodes des hackers…
… Le prix des botnets oscille entre 30 et 400 dollars les 1 000 machines, suivant leur situation géographique. Dans les pays occidentaux, les PC sont aussi plus riches en données financières (numéro de compte en banque, carte bancaire, etc), très prisées des cybercriminels.
…
L’équipe de Click a en revanche été bluffée par la simplicité du « logiciel de pilotage » fourni avec son botnet. Traduit en treize langues, il présente une interface user friendly digne d’un système d’exploitation. Mais ici, point de raccourci vers Word ou Excel : les icônes symbolisent des applications bien plus atypiques, comme l’envoi de spam ou l’attaque par déni de service (DoS)… Un clic suffit pour avoir la liste des 21 000 machines sous contrôle et leur pays d’origine. …En quelques minutes, les premiers spams atterrissaient dans les boîtes e-mail, en quelques heures, les boîtes étaient inondées par des milliers de messages. Objectif atteint….
Click s’est attaqué à un serveur secondaire de la société Prevx Security, qui a collaboré à l’émission. Comme pour le spam, le paramétrage de ce DoS a été un jeu d’enfant. « Nous pouvions même sélectionner les dates et les heures de début et de fin de l’attaque », précise Spencer Kelly. Quelques minutes ont suffi pour mettre le serveur de Prevx hors jeu. Mieux, seuls 60 PC zombies sur 21 000 ont été nécessaires pour y parvenir…
Les attaques de "déni de service" classée 2ème menace extérieure contre la France
Le livre blanc sur la Défense et la sécurité nationale a identifié les attaques massives par Déni de service comme étant la deuxième menace extérieure contre la France. De nouveaux dispositifs de sécurisation seront donc mis en place rapidement.
Comme aux Etats-Unis ou au Royaume-Uni, le livre blanc sur la Défense et la sécurité nationale a pris en compte en France les risques d’attaques majeures par DOS (Déni de service), d’origine étatique ou non, contre les réseaux et les systèmes d’information vitaux du pays : téléphonie mobile, hôpitaux, transports, énergie, alimentation…
« Nous les classons désormais en deuxième position, affirme Patrick Pailloux, directeur central de la Sécurité des systèmes d’information au SGDN (Service général de la défense nationale). Il s’est exprimé le 17 septembre lors du forum Eurosec 2008, organisé par Devoteam.
Loin d’être des fantasmes, ces attaques se vérifient lors d’épreuves de force régionales récentes (Estonie, Géorgie…). « D’autant que ces attaques ne sont pas difficiles à orchestrer et présentent bien moins de risques politiques qu’une attaque nucléaire, poursuit Patrick Pailloux.