Avis d'expert : semaine du 27 septembre au 3 octobre 2010

Cette semaine, le CERT-XMCO porte de nouveau votre attention sur le malware Stuxnet qui continue d’infecter un grand nombre d’entreprises.
Pour rappel, le virus a été développé pour infecter, voire saboter, les systèmes supervisés par des centres de contrôle SCADA équipés des systèmes Siemens S7-400 PLC et SIMATIC WinCC.
L’exploitation de quatre vulnérabilités 0day Windows, dont deux ont été corrigées par Microsoft, ainsi que de nombreux autres détails techniques prouvent que ce malware a été développé par des professionnels.

* Résumé des évènements majeurs :
Virus :
Plusieurs études approfondies du malware Stuxnet ont été publiées par Symantec et Esset. Le fonctionnement de ce malware y est analysé de manière très précise.

Vulnérabilités :
Une étude publiée par un éditeur de solution antivirale montre que l’autorun serait la faille de sécurité du moment. En effet, la majorité des infections relevées sur les postes de travail serait due à des virus exploitant ce mécanisme…

Exploits :
Dans le cadre du projet MOAUB (Month Of Abyssec Undisclosed Bugs), Abyssec a continué à publier cette semaine ses dernières preuves de concept. Parmi les logiciels ciblés : Internet Explorer (MOAUB #27), Excel (MOAUB #29 / MS10-038) et enfin le processeur de script Unicode de Windows (MOAUB #30 / MS10-063). Le CERT-XMCO recommande l’installation de tous les correctifs disponibles pour ces anciennes failles de sécurité.

Correctifs :
Microsoft a publié cette semaine le bulletin MS10-070 corrigeant la faille de sécurité découverte au sein de l’implémentation ASP.Net de l’algorithme de chiffrement AES. L’exploitation de la vulnérabilité permettait à un pirate d’accéder à des informations sensibles, voire de contourner certaines restrictions de sécurité. Néanmoins, Microsoft a introduit dans ce correctif une option de configuration permettant aux utilisateurs de conserver le comportement vulnérable du framework ASP.Net…

Red Hat a annoncé la fin du support de la version 3 de sa solution RHEL. L’éditeur recommande de migrer vers RHEL 5.

Adobe a annoncé cette semaine la publication le 5 octobre d’un correctif (APSB10-021) correspondant à l’alerte APSA10-02 publiée il y a quelques semaines. Pour rappel, l’exploitation de la faille de sécurité référencée CVE-2010-2883 avait été observée sur internet…

Cybercriminalité / Attaques :
ZeuS a fait parler de lui cette semaine. Zitm (Zeus In The Mobile), une version mobile du malware aurait fait son apparition sur Internet. Celle-ci serait spécialisée dans le vol de « mTAN » (Mobile Transaction Authentication Number) utilisé par les banques dans le cadre d’une authentification forte permettant d’accéder à leurs services en ligne.

Par ailleurs, alors qu’un chercheur de Google avait découvert une faille de sécurité dans l’application en ligne utilisée par les serveurs C&C du botnet Zeus, un correctif a été publié dans les trois jours suivants. Les cybercriminels semblent donc être beaucoup plus réactifs que les éditeurs de solutions logicielles…

Enfin, des arrestations ont eu lieu au Royaume-Uni. Celles-ci ciblaient plusieurs personnes en charge d’un botnet anglais permettant aux cyberpirates de voler et de blanchir de l’argent. Pas moins de 10 millions de dollars issus d’environ 600 comptes bancaires différents auraient ainsi été dérobés dans les trois derniers mois par les malfrats…

Un Vénézuélien a été condamné à 10 ans de prison aux États-Unis pour avoir piraté des réseaux VoIP. Le criminel a ainsi vendu 10 millions de minutes de communication sur Internet en utilisant des serveurs VoIP piratés appartenant à de grands opérateurs tels qu’AT&T.

En France, un réseau de trafic de codes de « désimlockage » des téléphones portables a été démantelé. Celui-ci opérait depuis une dizaine d’années. Des personnes travaillant directement chez les opérateurs revendaient simplement les codes auxquels ils avaient accès à d’autres complices pour 3 euros. Ces codes étaient ensuite revendus jusqu’à 30 euros à des particuliers par le biais de boutiques peu scrupuleuses. Un des criminels est soupçonné d’avoir gagné jusqu’à 25 000 euros par mois avec cette combine…

Conférence / Recherche :
Des chercheurs ont publié une étude sur l’utilisation des données personnelles par les applications Androïd. Les résultats sont plutôt alarmants puisque deux applications sur trois auraient un comportement suspect. Les chercheurs regrettent néanmoins de ne pas être en mesure de réaliser une telle étude sur les autres plateformes mobiles (iPhone et BlackBerry) qui ne sont pas « ouvertes » comme l’est Androïd.

Un éditeur de solution antivirale a publié une étude présentant de nouveaux botnets. Les serveurs utilisés par le réseau social Twitter semblent être de plus en plus fréquemment utilisés comme serveur de C&C…

Alors que la clef maitre utilisée pour protéger l’écosystème Blu-Ray avait été publiée sur Internet la semaine précédente, des chercheurs ont publié cette semaine une implémentation de l’algorithme de chiffrement HDCP.

Entreprises :
Le DSI du gouvernement américain a pour la première fois évoqué le sujet IPv6 en demandant aux agences gouvernementales et fédérales de rendre dans les deux ans à venir l’intégralité de leurs services accessible au public en IPv6. La migration vers le nouveau protocole bénéficiera de deux années supplémentaires pour les réseaux internes de ces agences.

Internationnal :
Dans un autre domaine, les USA réalisaient cette semaine une simulation (CyberStorm 3) permettant de valider les bonnes pratiques utilisées par l’ensemble des intervenants nationaux dans le cadre d’une cyberattaque. Douze intervenants internationaux parmi lesquels figurait la France aidaient les USA dans la réalisation de ce test grandeur nature.

Enfin, l’Administration Obama a émis un souhait relatif aux nouveaux moyens de communication dans le cybermonde. Celle-ci envisagerait de proposer un texte de loi imposant aux entreprises de mettre en place une porte dérobée dans leurs solutions afin que le gouvernement américain soit en mesure d’accéder à l’ensemble des échanges réalisés de manière discrète. De nombreuses solutions seraient impactées par une telle loi, à commencer par l’offre BlackBerry du Canadien RIM…

Enfin, nous vous rappelons que vous pouvez suivre l’actualité de la sécurité en retrouvant le CERT-XMCO sur Twitter :
http://twitter.com/certxmco

CERT-XMCO

Découvrir d'autres articles