Selon le site SecurityFocus, un outil de piratage est en train de se propager rapidement sur le Net depuis le 20 novembre dernier. « SecurityFocus a identifié un nouvel outil hybride qui combine « attaques par déni de service distribué » (distributed denial of service ou DDoS) et techniques de propagation jusqu’alors exclusivement utilisées par les vers », écrit (en anglais) Elias Levy, responsable technique du site. Sous le nom de Voyager Alpha Force (VAF), version optimisée de Kaiten, cet agent intrusif s’attaque particulièrement aux machines qui exploitent les serveurs ? mal configurés ? de bases de données SQL de Microsoft. Pour s’introduire, l’agent exploiterait les comptes des administrateurs dont le mot de passe par défaut n’a pas été changé. SecurityFocus recommande donc de vérifier que le compte de l’administrateur système (SA) n’a pas été laissé vierge et d’installer un firewall pour bloquer le port 1443 du serveur. Rien que du bon sens que tous les administrateurs système n’ont visiblement pas encore acquis.
Même si « seulement » quelques centaines de serveurs sont touchés (SecurityFocus évoquait le nombre de 300 le 21 novembre), le mode de propagation inspiré des virus-vers (worms) est une innovation. D’autant que FAV se contrôle manuellement à distance via l’Internet Relay Chat (IRC). En effet, le serveur infecté se connecte à un canal de l’IRC en attente de commande ce qui facilite la propagation et le contrôle du FAV. On chercherait à lancer une attaque DoS synchronisée et massive pour paralyser des serveurs Web qu’on ne s’y prendrait pas autrement. C’est du moins l’opinion d’Elias Levy. « C’est une arme qui attend quelqu’un pour appuyer sur la gâchette », a-t-il déclaré à Reuters. Reste à savoir quand et qui.
Microsoft reste muet
Le plus étonnant – ou inquiétant – est de constater que, près de quatre jours après la découverte de l’agent infiltrant, Microsoft n’en fait aucun écho sur ses sites, pas plus que dans ses security bulletins. Le silence radio, c’est probablement la base de la nouvelle politique que Microsoft cherche à mettre en place, avec cinq autres sociétés spécialisées dans la sécurité informatique, pour lutter contre l’information « anarchique » des failles de sécurité (voir édition du 14 novembre 2001).
Equipés de NPU, les PC Copilot+ peuvent déployer des LLM en local. Un argument suffisant…
Que vous soyez un novice dans le domaine informatique, ou avec un profil plus expérimenté,…
Les attaques de phishing utilisant des QR codes frauduleux intégrés dans des documents PDF joints…
Microsoft a amorcé le déploiement de Windows 11 24H2. Passage en revue des nouvelles fonctionnalités…
L'intégration de Copilot dans la suite bureautique s'accélère. Où trouver l'assistant IA et comment l'utiliser…
Microsoft annonce une phase expérimentale pour lancer Recall sur les PC Copilot+. Elle doit commencer…