Voyager Alpha Force investit les serveurs SQL de Microsoft

Cloud

Voyager Alpha Force est un agent intrusif qui se propage comme un ver et profite d’une mauvaise configuration pour s’introduire dans les machines équipées de Microsoft SQL Server. Activable à distance via l’IRC (Internet Relay Chat), ce voyageur a tous les ingrédients pour générer une attaque massive et synchronisée par déni de service. Silence radio du côté de Microsoft.

Selon le site SecurityFocus, un outil de piratage est en train de se propager rapidement sur le Net depuis le 20 novembre dernier. « SecurityFocus a identifié un nouvel outil hybride qui combine « attaques par déni de service distribué » (distributed denial of service ou DDoS) et techniques de propagation jusqu’alors exclusivement utilisées par les vers », écrit (en anglais) Elias Levy, responsable technique du site. Sous le nom de Voyager Alpha Force (VAF), version optimisée de Kaiten, cet agent intrusif s’attaque particulièrement aux machines qui exploitent les serveurs ? mal configurés ? de bases de données SQL de Microsoft. Pour s’introduire, l’agent exploiterait les comptes des administrateurs dont le mot de passe par défaut n’a pas été changé. SecurityFocus recommande donc de vérifier que le compte de l’administrateur système (SA) n’a pas été laissé vierge et d’installer un firewall pour bloquer le port 1443 du serveur. Rien que du bon sens que tous les administrateurs système n’ont visiblement pas encore acquis.

Même si « seulement » quelques centaines de serveurs sont touchés (SecurityFocus évoquait le nombre de 300 le 21 novembre), le mode de propagation inspiré des virus-vers (worms) est une innovation. D’autant que FAV se contrôle manuellement à distance via l’Internet Relay Chat (IRC). En effet, le serveur infecté se connecte à un canal de l’IRC en attente de commande ce qui facilite la propagation et le contrôle du FAV. On chercherait à lancer une attaque DoS synchronisée et massive pour paralyser des serveurs Web qu’on ne s’y prendrait pas autrement. C’est du moins l’opinion d’Elias Levy. « C’est une arme qui attend quelqu’un pour appuyer sur la gâchette », a-t-il déclaré à Reuters. Reste à savoir quand et qui.

Microsoft reste muet

Le plus étonnant – ou inquiétant – est de constater que, près de quatre jours après la découverte de l’agent infiltrant, Microsoft n’en fait aucun écho sur ses sites, pas plus que dans ses security bulletins. Le silence radio, c’est probablement la base de la nouvelle politique que Microsoft cherche à mettre en place, avec cinq autres sociétés spécialisées dans la sécurité informatique, pour lutter contre l’information « anarchique » des failles de sécurité (voir édition du 14 novembre 2001).