Pour gérer vos consentements :
Categories: Sécurité

Santy.C s’attaque aux sites Web écrits en php

Santy poursuit son offensive. L’objectif du ver est toujours le même: défigurer sites Web avec le message:

« This site is defaced!!! NeverEverNoSanity WebWorm generation » (voir photo). Il n’a donc aucune incidence sur le poste de l’utilisateur. Au départ, Santy.A s’attaquait aux forums Internet utilisant « phpBB », une application open-source en ligne utilisée pour créer des forums. Le ver profitait d’une faille dans des anciennes versions non patchées du logiciel pour défigurer le site. 40.000 d’entre eux auraient été attaqués. Mais plus original, Santy.A utilisait Google pour trouver ses victimes. Rapidement, l’équipe technique de Google a bloqué les requêtes générées par Santy.A ce qui a gelé l’attaque. Un simple contre-temps pour les pirates. Puisque à peine deux jours après, une variante de Santy est découverte par les éditeurs de sécurité (F-Secure, Symantec). Et ce n’est pas un cadeau. Egalement programmé en Perl, Santy.C ou E (selon les éditeurs, K-Otik estime qu’il n’appartient pas à la même famille) s’attaquerait à tous les sites contenant des pages PHP vulnérables à la faille « include/require » afin d’y installer un IRC-Bot contrôlé par des pirates. Il exploite une palette plus large de failles dites « de programmation » selon K-Otik. Et d’expliquer: Ces fonctions sont normalement utilisées par les programmeurs afin d’inclure des pages web spécifiées en arguments. Malheureusement, la non vérification de ces arguments peut permettre l’inclusion et l’exécution de fichiers externes, et donc la compromission du serveur web. Le ver recherche donc des pages du type « *.php?*= », puis tente d’y insérer différentes commandes permettant l’installation de robots IRC et la constitution d’une armée de machines zombies. Ces failles courantes sont liées aux applications web et non à la plate-forme ou à la version de PHP, explique encore K-OTik Security. Un bon cadeau de Noël pour les webmasters. Free aurait déjà été victime de cette variante, puisque une page de son site Web a été piratée à deux reprises vendredi et samedi (voir notre article).

Page: 1 2

Recent Posts

Windows et Azure sont tombés : Crowdstrike à la source d’une panne informatique mondiale

Une mise à jour de l'EDR Crowdstrike Falcon a planté une multitude de serveurs et…

7 heures ago

Les choix d’OpenAI pour GPT-4o mini

Un modèle GPT-4o mini rejoint le catalogue d'OpenAI. De la conception à l'évaluation, il a…

13 heures ago

Le Réseau interministériel de l’État, sujet à dépendance

La Cour des comptes appelle à formaliser et à professionnaliser certains aspects du RIE, tout…

1 jour ago

Etalab en position de faiblesse au sein de la Dinum

La Cour des comptes attire l'attention sur le risque d'affaiblissement d'Etalab, privé, ces dernières années,…

1 jour ago

Une Dinum « balbutiante » sur l’open data et les logiciels libres

Missions historiques de la Dinum, l'ouverture des données publiques et la promotion des logiciels libres…

2 jours ago

Pour son premier LLM codeur ouvert, Mistral AI choisit une architecture alternative

Pour développer une version 7B de son modèle Codestral, Mistral AI n'a pas utilisé de…

2 jours ago