Le retour de SQL Slammer ?

Sur la base des statistiques les plus récentes offertes par Check Point, le site d’informations Security Week met le public en garde contre la reprise des activités du minuscule ver de réseau SQL Slammer qui, en 2003, avait paralysé des dizaines de milliers de serveurs et de routeurs en l’espace de quelques minutes.

Comme l’indique le journaliste de Security Week, le projet SQL Slammer repose sur un code de preuve de concept qui avait été présenté par David Litchfield lors d’une conférence Black Hat : il avait détecté un bogue de débordement de tampon dans Microsoft SQL Server. Le correctif avait été diffusé six mois avant les premières attaques de SQL Slammer, mais il semblerait que tous les ordinateurs n’avaient pas bénéficié de l’application de ce correctif.

Le ver SQL Slammer sans corps (il ne vit que dans la mémoire vive) est également connu sous le nom de Sapphire Worm et Helkern. Il ne pèse que 376 octets, ce qui signifie qu’il n’occupe sans problème qu’un seul paquet de réseau. C’est cette caractéristique qui lui a permis de se répandre de façon autonome et rapidement à travers le monde.

D’après les chercheurs, l’exploitation de la vulnérabilité dans SQL Serveur dans ce cas-ci repose sur l’envoi d’une requête spéciale au port UDP 1434. Si l’infection réussit, le ver commence à envoyer rapidement cette même charge utile à des adresses IP aléatoires, ce qui provoque un déni de service sur le périphérique attaqué.

Selon les estimations de Kaspersky Lab, la charge utile dangereuse a continué à exister sur Internet pendant huit ans et soudainement, en 2011, l’activité de SQL Slammer a été divisée par dix.

Depuis cette époque, il n’avait plus fait beaucoup parler de lui, mais à la fin de l’année dernière, Check Point a enregistré une hausse sensible du nombre d’attaques associées à ce ver. Entre le 28 novembre et le 4 décembre 2016, SQL Slammer a refait une apparition parmi les malwares les plus souvent détectés par cette entreprise.

Des tentatives d’infection ont été enregistrées dans 172 pays, dont 25 % aux Etats-Unis uniquement. La majeure partie du trafic malveillant provient d’adresses IP en Chine, au Vietnam, au Mexique et en Ukraine.

Source : Securityweek

Posts similaires

Il y a 1 commentaire
  1. RAMET Willy Louis

    Messieurs,

    Les attaques multiples auxquels nous devons faire face,nous interpellent et nous mettent en garde des
    sérieux problèmes qui peuvent à tous les moments nous poser de graves problèmes à notre PC.-
    Merci et salutations distinguées.-

    WILLY LOUIS RAMET

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *