- Con****er
-
Conficker
Cet article fait partie de la série
Programmes malveillantsVirus Cabir - MyDoom.A
Tchernobyl - YamannerVer Bagle - Blaster
Code Red - I love you
Melissa - Morris
NetSky - Nimda
SQL Slammer - Santy
Sasser - SobigCheval de Troie Back Orifice - SubSeven
ByteVerify - XXXDialLogiciel espion CoolWebSearch - Cydoor
Gator - New.net
SaveNowComposeur d’attaque ToneLoc Voir aussi Logiciel malveillant
Sécurité informatique
ProgrammationConficker (connu aussi sous les noms de Downup, Downandup et Kido) est un ver informatique qui est apparu fin novembre 2008[1]. Ce ver exploite une faille du Windows Server Service utilisé par Windows 2000, Windows XP, Windows Vista, Windows 7, Windows Server 2003 et Windows Server 2008[2]. Conficker est principalement installé sur les machines fonctionnant sous Windows XP. Microsoft a publié un patch pour réparer la faille exploitée par ce ver le 15 octobre 2008[3]. Heise Online estimait qu'il avait infecté au minimum 2 500 000 ordinateurs en date du 15 janvier 2009[4], tandis que Le Guardian donnait une estimation de 3 500 000 ordinateurs infectés[5]. Le 16 janvier 2009, un vendeur de logiciel antivirus — F-Secure — déclarait que Conficker avait infecté presque 9 000 000 ordinateurs[6], ce qui en ferait une des infections les plus largement répandues des années 2000[7]. Le ver était censé lancer une attaque massive le 1er avril 2009 mais finalement celle-ni n'a pas été constatée.
Sommaire
Opération
Le ver commence par s'installer dans un ordinateur fonctionnant sous Windows, condition sine qua non à son fonctionnement. Pour ce faire il exploite principalement une faille de svchost.exe. Toutefois, il peut venir de bien des manières, depuis un périphérique amovible infesté (cf. infra) jusqu'à l'infection par un réseau local en cassant le mot de passe d'un utilisateur via un dictionnaire intégré. Le ver n'exploite à aucun moment quelque chose de nouveau, au contraire, depuis une faille connue ayant fait l'objet d'un patch critique jusqu'à la méthode de camouflage, rien de spécial : pas de rootkit, que des méthodes ayant déjà été utilisées. (Excepté peut-être la signature MD6 des mises à jour qui empêchent Conficker d'être « crackable » comme l'était Storm Worm (en) et qui plus est, est à jour[8]).
Quand il est installé dans un PC, Conficker met hors service certaines fonctions du système, telle que Windows Automatic Update, le centre de sécurité Windows, Windows Defender et Windows Error Reporting. Depuis sa version B, il tente également de se protéger lui-même, en empêchant par exemple l'accès à certains sites tels que Windows Update et de nombreux autres sites d'antivirus qui pourraient publier une mise à jour permettant de le détecter. Puis il tente de se connecter à de multiples serveurs pseudo-aléatoires, d'où il peut recevoir des ordres supplémentaires pour se propager, récolter des informations personnelles, télécharger et installer des logiciels malveillants additionnels sur les ordinateurs des victimes.[9] Depuis sa version C, le virus a également un module peer-to-peer, tout comme Storm Worm (en) l'avait déjà fait, lui permettant ainsi de se mettre à jour. Le ver s'attache aussi lui-même à certains processus critiques de Windows tel que svchost.exe, explorer.exe et services.exe[10].
Des outils de destruction sont disponibles sur les sites de Microsoft [11] et de Symantec[12]. Comme le virus peut se propager via des périphériques USB (tels qu'une clé USB) qui déclenchent un AutoRun, mettre hors service cette fonction pour les médias externes en modifiant par exemple le Registre Windows est recommandé[13].
Selon F-Secure ... : « En devinant les mots de passe réseau et en infectant les clés USB [..., le] verrouillage des comptes utilisateurs réseau [serait l'un des principaux problèmes rencontrés sur les ordinateurs infectés.] En tentant de connaître les mots de passe réseau, le ver déclenche le verrouillage automatique comme un utilisateur ayant tapé un mot de passe erroné plusieurs fois. Une fois que ce ver infecte une machine, il se protège de façon très agressive. Il se paramètre pour s'exécuter très tôt dans le processus de redémarrage de la machine. Il s'arrange également pour donner les droits d'accès aux fichiers et clés de registre du ver de sorte que l'utilisateur ne puisse ni les supprimer ni les changer »[14].
Réflexions sur son mode opératoire
On remarquera que bien que le ver soit apparu après publication d'un patch de sécurité pour la faille dite MS08-067, il a réussi à exploiter ladite faille de sécurité, cela s'explique par le fait que le patch en question n'est installé que si l'on fait les mises à jour de Windows. Ce qui souligne comme l'avaient fait d'autres virus, l'importance des mises à jour, malheureusement certaines entreprises, pour de raisons de compatibilité de leurs propres logiciels, ne peuvent se permettre de faire les mises à jour sans autre. Ce qui les rend très vulnérable, spécialement à la transmission par médias amovibles (généralement de telles entreprises travaillent en réseau "fermé").
Conficker, une fois installé, commence par se protéger en "désactivant" les défenses adverses, puis tente d'évoluer via son système de mise à jour, il n'est toutefois pas évolutif en lui-même : il ne peut muter, par contre, il possède un système de mise à jour. On pourrait donc croire qu'il se contente de s'installer et de se mettre à jour, puisque jusqu'à la version D, c'est ce qu'il fait. Ce serait malheureusement une erreur, car à partir de la version E, il tente d'installer le spambot Waledac et le scareware Spy-Protect 2009 avant de se désinstaller.
Ainsi, si Conficker agit plutôt comme un bot que comme un virus, cela n'enlève rien à sa dangerosité, car il compromet tout de même le système. Et si l'on réfléchit aux conséquences, ne présage rien de bon.
On peut également faire la parallèle avec le SIDA : le « virus » se protège en empêchant l'auto-immunité de travailler et ce sont d'autres virus qui vont profiter de cette faille et achever la victime.
Impacts
Le département de la Défense des États-Unis[15], le ministère de la Défense britannique et le ministère de la Défense français ont été attaqués par le ver. Au Royaume-Uni, il a infecté certains systèmes, dont le NavyStar/N* à bord de navires et sous-marins de la Royal Navy [16], et ceux de 800 ordinateurs d'hôpitaux de la région de Sheffield[17]. En France, il a infecté Intramar, le réseau intranet de la Marine nationale, certains ordinateurs de la base aérienne 107 Villacoublay et de la direction interarmées des réseaux d'infrastructure et des systèmes d'information (DIRISI). Le virus aurait paralysé les 15-16 janvier 2009 les chasseurs Rafale de l'aviation navale, ce que dément le Ministère de la Défense français[18].
Références
- ↑ (en) « Win32/Conficker », dans {{{périodique}}} [texte intégral (page consultée le 21 avril 2009)]
- ↑ (en) « Worst virus in years infects 6.5 mn computers », dans CNN-IBN, 18 janvier 2009 [texte intégral (page consultée le 18 janvier 2009)]
- ↑ (en) « Microsoft Security Bulletin MS08-067 », dans {{{périodique}}}, 23 octobre 2008 [texte intégral (page consultée le 19 janvier 2009)]
- ↑ (en) « Report: 2.5 million PCs infected with Conficker worm », dans Heise Online, 2009-01-15 [texte intégral (page consultée le 2009-01-16)]
- ↑ (en) Jack Schofield, « Downadup worm threatens Windows », dans guardian.co.uk, 15 janvier 2009 [texte intégral (page consultée le 16 janvier 2009)]
- ↑ Preemptive Blocklist and More Downadup Numbers (16 janvier 2009).
- ↑ (en) Barry Neild, « Downadup virus exposes millions of PCs to hijack », dans {{{périodique}}}, CNN, 16 janvier 2009 [texte intégral (page consultée le 18 janvier 2009)]
- ↑ (en) bchess, « Conficker Worm Attack Getting Worse: Here's How to Protect Yourself », dans {{{périodique}}}, 21 mars 2009 [texte intégral]
- ↑ (en) « F-Secure Malware Information Pages », dans {{{périodique}}}, F-secure [texte intégral (page consultée le 18 janvier 2009)]
- ↑ Lien Microsoft
- ↑ Lien Symantec
- ↑ (en) « Removing and Repairing », dans {{{périodique}}} [texte intégral (page consultée le 18 janvier 2009)]
- ↑ Le Monde.fr, Le virus "Conficker" aurait infecté près de 9 millions d'ordinateurs
- ↑ Under Worm Assault, Military Bans Disks, USB Drives, paru le 19 novembre 2008, sur le site Wired News.
- ↑ (en)Lewis Page, « MoD networks still malware-plagued after two weeks », dans The Register, 20 janvier 2009 [texte intégral (page consultée le 6 février 2009)]
- ↑ (en)Chris Williams, « Conficker seizes city's hospital network », dans The Register, 20 janvier 2009 [texte intégral (page consultée le 6 février 2009)]
- ↑ Jean-Dominique Merchet, « Les armées attaquées par un virus informatique », dans Libération, 5 février 2009 [texte intégral (page consultée le 6 février 2009)]
Liens
- Un test permettant de savoir s'il l'on est infesté ou non
- Explication du fonctionnement, d'un point de vue "anti-viral"
- Article insistant sur le fait qu'aucune nouveauté n'est exploitée
- Article résumant et contenant une certaine quantité de liens
- Une analyse de Conficker C (en anglais)
- Collection de liens intéressants sur Conficker (en anglais)
- Article de la BBC (en anglais)
- Portail de la sécurité informatique
Catégorie : Ver informatique
Wikimedia Foundation. 2010.