Infos

Le retour de SQL Slammer ?

Sur la base des statistiques les plus récentes offertes par Check Point, le site d’informations Security Week met le public en garde contre la reprise des activités du minuscule ver de réseau SQL Slammer qui, en 2003, avait paralysé des dizaines de milliers de serveurs et de routeurs en l’espace de quelques minutes.

Comme l’indique le journaliste de Security Week, le projet SQL Slammer repose sur un code de preuve de concept qui avait été présenté par David Litchfield lors d’une conférence Black Hat : il avait détecté un bogue de débordement de tampon dans Microsoft SQL Server. Le correctif avait été diffusé six mois avant les premières attaques de SQL Slammer, mais il semblerait que tous les ordinateurs n’avaient pas bénéficié de l’application de ce correctif.

Le ver SQL Slammer sans corps (il ne vit que dans la mémoire vive) est également connu sous le nom de Sapphire Worm et Helkern. Il ne pèse que 376 octets, ce qui signifie qu’il n’occupe sans problème qu’un seul paquet de réseau. C’est cette caractéristique qui lui a permis de se répandre de façon autonome et rapidement à travers le monde.

D’après les chercheurs, l’exploitation de la vulnérabilité dans SQL Serveur dans ce cas-ci repose sur l’envoi d’une requête spéciale au port UDP 1434. Si l’infection réussit, le ver commence à envoyer rapidement cette même charge utile à des adresses IP aléatoires, ce qui provoque un déni de service sur le périphérique attaqué.

Selon les estimations de Kaspersky Lab, la charge utile dangereuse a continué à exister sur Internet pendant huit ans et soudainement, en 2011, l’activité de SQL Slammer a été divisée par dix.

Depuis cette époque, il n’avait plus fait beaucoup parler de lui, mais à la fin de l’année dernière, Check Point a enregistré une hausse sensible du nombre d’attaques associées à ce ver. Entre le 28 novembre et le 4 décembre 2016, SQL Slammer a refait une apparition parmi les malwares les plus souvent détectés par cette entreprise.

Des tentatives d’infection ont été enregistrées dans 172 pays, dont 25 % aux Etats-Unis uniquement. La majeure partie du trafic malveillant provient d’adresses IP en Chine, au Vietnam, au Mexique et en Ukraine.

Source : Securityweek

Le retour de SQL Slammer ?

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

 

  1. RAMET Willy Louis

    Messieurs,

    Les attaques multiples auxquels nous devons faire face,nous interpellent et nous mettent en garde des
    sérieux problèmes qui peuvent à tous les moments nous poser de graves problèmes à notre PC.-
    Merci et salutations distinguées.-

    WILLY LOUIS RAMET

Rapports

Etude des menaces mobiles en 2016

En 2016, l’augmentation du nombre de trojans publicitaires qui peuvent utiliser les autorisations root s’est maintenue. Sur l’ensemble de l’année, cette menace n’a jamais quitté la tête du classement et rien n’indique que cette tendance va changer pour l’instant.

Spam en 2016

Les flux de spam ont enregistré plusieurs modifications en 2016. La plus marquante d’entre elles a été l’augmentation de la diffusion de ransomwares. Etant donné la disponibilité de ce genre de malware sur le marché noir, il faut s’attendre à ce que cette tendance se maintienne et le volume de spam malveillant va certainement se maintenir en 2017.

Kaspersky Security Bulletin 2016. Rétrospective de l’année. Statistiques globales de l’année 2016

Les tensions et les remous ont été au rendez-vous dans le cyberespace en 2016, depuis les gigantesques réseaux de zombies de l’Internet des objets jusqu’aux campagnes de cyberespionnage ciblées en passant par le vol d’argent, l’hacktivisme et autres pratiques. La rétrospective et les statistiques présentées par Kaspersky Lab fournissent un compte-rendu détaillé. La synthèse, quant à elle, est accessible ici.

Kaspersky Security Bulletin 2016. La révolution du ransomware

De janvier à septembre 2016, les attaques de ransomwares contre des entreprises ont triplé, avec une attaque toutes les 40 secondes. Vu l’explosion des activités du secteur du ransomware en tant que service et le lancement du project NoMoreRansom, Kaspersky Lab a désigné le ransomware comme problématique clé en 2016.

Abonnez-vous à nos emails hebdomadaires

La recherche la plus excitante dans votre boîte de réception