Marianne ANSSI

CERT-FR

Centre gouvernemental de veille, d'alerte et de réponse aux attaques informatiques

logo ANSSI
Informations utiles

Que faire en cas d'intrusion ?

Les systèmes obsolètes

Liens utiles

 

L'ANSSI recrute

 

 

Les documents du CERT-FR

Publications récentes

Les alertes en cours

Les bulletins d'actualité

Les notes d'information

Année en cours Archive

 

Les Flux RSS du CERT-FR

Flux RSS complet

RSS

Flux RSS des alertes

RSS

Flux RSS SCADA

RSS

 

CERTA-2006-ACT-004

Imprimer ce document

Version PDF

À propos du CERT-FR

Le CERT-FR

Nous contacter

Contact us ( Drapeau anglais )

A propos du site

Communauté CSIRT

Les CSIRT

Le FIRST

L'EGC

 
Archives du CERT-FR

Année 2017 Archive

Année 2016 Archive

Année 2015 Archive

Année 2014 Archive

Année 2013 Archive

Année 2012 Archive

Année 2011 Archive

Année 2010 Archive

Année 2009 Archive

Année 2008 Archive

Année 2007 Archive

Année 2006 Archive

Année 2005 Archive

Année 2004 Archive

Année 2003 Archive

Année 2002 Archive

Année 2001 Archive

Année 2000 Archive

 

S . G . D . S . N
Agence nationale
de la sécurité des
systèmes d'information

République Française Paris, le 27 janvier 2006
No CERTA-2006-ACT-004

Affaire suivie par :

CERTA

Objet : Bulletin d'actualité 2006-04


Conditions d'utilisation de ce document : http://www.certa.ssi.gouv.fr/certa/apropos.html
Dernière version de ce document : http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-004

Gestion du document

Une gestion de version détaillée se trouve à la fin de ce document.

Le bulletin d'actualité est disponible dans son intégralité et au format PDF à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-004.pdf

Un extrait du bulletin, ne reprenant que les articles de la semaine, se trouve en HTML à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2006-ACT-004/

1 Activité en cours

1.1 Ports observés

Le tableau 3 et la figure 1 montrent les rejets pour les ports sous surveillance que nous avons constatés sur deux dispositifs de filtrage, entre le 29 décembre 2005 et le 05 janvier 2006.

1.1.1 Activité sur le port 106/tcp

Nous avons reçu encore de nombreuses remontées concernant le port 106/tcp qui est largement sondé. Les adresses IP à l'origine de ce trafic semblent peu nombreuses.

Recommandation :

Nous vous conseillons de filtrer le port 106/tcp si vous ne l'utilisez pas et nous vous demandons de nous informer si vous aviez un service en écoute sur ce port.

2 Codes malveillants

2.1 CME-24

Un code malveillant connu sous la référence CME-24 (Common Malware Enumeration) et portant différents noms selon les éditeurs d'antivirus (Kama Sutra, BlackWorm, Blackmal, MyWife, Nyxem, ...) se propage depuis plusieurs jours par les vecteurs classiques : message électronique comportant un fichier attaché et partage de fichiers. Ce code malveillant est conçu pour détruire sur les machines infectées les fichiers ayant pour extension .doc, .xls, .mdb, .mde, .ppt, .pps, .zip, .rar, .pdf, .psd et .dmp. Cette destruction est prévue pour le 03 de chaque mois (attention donc au 03 février prochain).

Les codes malveillants analysés par les éditeurs d'antivirus ajoutent la clé de registre suivante :

HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

ScanRegistry = "scanregw.exe /scan"

et ajoutent les fichiers suivants :

  • %Root%\Temp.htt
  • %System%\scanregw.exe
  • %System%\Update.exe
  • %System%\Winzip.exe
  • %System%\WINZIP_TMP.EXE
  • %Windows%\Rundll16.exe
  • %Windows%\WINZIP_TMP.EXE

Les machines infectées sont censées incrémenter un compteur situé sur un serveur web (webstats.web.rcn.net).

Des informations complémentaires concernant ce code malveillant sont accessibles depuis le lien suivant :

http://cme.mitre.org/data/list.html#24

Recommandation :

Il est conseillé de filtrer le trafic HTTP à destination de la page webstats.web.rcn.net/cgi-bin/Count.cgi et d'examiner les machines à l'origine de cette activité puisque ceci peut être la conséquence d'une infection par ce code malveillant. La plupart des antivirus reconnaissent aujourd'hui ce code malveillant. Toutefois, il est tout à fait possible que de nouvelles versions de ce code malveillant se propagent prochainement sur l'Internet, avec une activité caractéristique différente.

2.2 Expéditeur usurpant une adresse d'un ministère

Un code malveillant se propage par messagerie électronique avec un nom d'expéditeur usurpant le nom de domaine d'un ministère. Le ministère en question n'est en rien responsable de l'envoi de ce message.

Le code malveillant est un fichier avec une extension .scr dans une archive .zip. L'infection se caractérise par des connexions POP3 vers le serveur mail.tut.by.

Recommandation :

Il est conseillé de filtrer le trafic POP3 (port 110/tcp) à destination du serveur mail.tut.by, et d'analyser toute machine qui aurait été à l'origine d'un tel trafic.

2.3 Enseignements

Ces deux codes malveillants ne sont pas nouveaux par leur mode de propagation : il s'agit, dans les deux cas, d'inciter un utilisateur à exécuter une pièce jointe. Il ne s'agit donc pas de problèmes techniques, mais de problèmes humains : il est important de sensibiliser les utilisateurs sur les dangers de la messagerie. Les informations concernant l'expéditeur des messages ne constituent pas une donnée fiable. Le CERTA a publié un mémento sur les virus, disponible à l'adresse suivante :

http://www.certa.ssi.gouv.fr/site/CERTA-2005-MEM-001.pdf

3 Rappel des avis et mises à jour émis

Durant la période du 20 au 26 janvier 2006, le CERTA a émis les avis suivants :

  • CERTA-2006-AVI-038 : Vulnérabilités dans EMC Legato NetWorker
  • CERTA-2006-AVI-039 : Vulnérabilité dans KDE
  • CERTA-2006-AVI-040 : Vulnérabilité de ftpd dans HP-UX
  • CERTA-2006-AVI-041 : Multiples vulnérabilités dans Cisco Call Manager
  • CERTA-2006-AVI-042 : Vulnérabilité d'un composant DM Deployment de Computer Associates
  • CERTA-2006-AVI-043 : Vulnérabilité de fetchmail

Pendant cette même période, les mises à jour suivantes ont été publiées :

  • CERTA-2005-AVI-483-007 : Multiples vulnérabilités dans Xpdf et les bibliothèques dérivées

    (ajout de la référence au bulletin de sécurité RedHat RHSA-2006:0160)

  • CERTA-2005-AVI-495-001 : Vulnérabilité de Sudo

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2006-AVI-012-003 : Vulnérabilité dans ClamAV

    (ajout de la référence au bulletin de sécurité Debian)

  • CERTA-2006-AVI-015-001 : Vulnérabilité dans auth_ldap pour Apache

    (ajout de la référence au bulletin de sécurité Mandriva et à la référence CVE)

  • CERTA-2005-AVI-483-008 : Multiples vulnérabilités dans Xpdf et les bibliothèques dérivées

    (ajout de la référence au bulletin de sécurité Debian DSA-950)

  • CERTA-2005-AVI-495-002 : Vulnérabilité de Sudo

    (ajout de la référence au bulletin de sécurité SUSE)

  • CERTA-2006-AVI-015-002 : Vulnérabilité dans auth_ldap pour Apache

    (ajout des références aux bulletins de sécurité RedHat et Debian)

  • CERTA-2006-AVI-039-001 : Vulnérabilité dans KDE

    (ajout des références aux bulletins de sécurité KDE, Mandriva et Gentoo)

  • CERTA-2006-AVI-043-001 : Vulnérabilité de fetchmail

    (ajout de la référence au bulletin de sécurité FreeBSD)


Liste des tableaux

Gestion détaillée du document

27 janvier 2006
version initiale.


CERTA
2014-01-17
Premier Ministre / Secrétariat Général de la Défense et de la Sécurité Nationale / Agence nationale de la sécurité des systèmes d'information webmestre Dernière mise à jour : le 2017-08-22