IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Symantec détecte une campagne d'attaques ciblant les serveurs MySQL
Afin de les utiliser pour mener des attaques DDoS sur le Web

Le , par Olivier Famien

72PARTAGES

2  0 
Il y a quelques jours, Symantec a découvert une campagne d’attaques ciblant les serveurs MySQL. La particularité de ces attaques est que celles-ci utilisent les serveurs MySQL pour relayer des attaques de déni de service distribué (DDoS) vers des sites web.

Nous rappelons que les attaques DoS Distribuées sont des attaques de déni de service qui s’appuient sur d’autres ressources pour multiplier leurs puissances afin de rendre un réseau inaccessible.

Pour que ces attaques DDoS découvertes par Symantec puissent s’opérer, les auteurs injectent dans les serveurs MySQL une fonction définie par l’utilisateur (UDF) malicieuse. Cette fonction se nomme Downloader.Chikdos et demeure sur le système de fichiers du serveur. C’est cette dernière qui va télécharger la charge utile qui n’est autre que le malware Chikdos.

Lorsque Downloader.Chikdos est exécuté, elle modifie les entrées du registre comme suit afin d’avoir accès au composant Terminal Services du système.

Code : Sélectionner tout
1
2
3
4
5
6
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\netcache\“Enabled” = “0”
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\Installer\“EnableAdminTSRemote” = “1”
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermDD\“Start” = “2”
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\TermService\“Start” = “2”
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\“TSEnabled” = “1”
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Terminal Server\“fDenyTSConnections” = “0”
Une fois que l’attaquant a accès au composant Terminal Services, elle télécharge des variantes du malware Chikdos sur le système qui l’abrite.

Chikdos a été recensé pour la première fois en 2013 par CERT. À cette époque, la variante connue était celle du cheval de Troie que des tiers malveillants utilisaient pour lancer des attaques de déni de service distribué (DDoS).

« Dans la dernière campagne Chikdos que nous avons observée, les assaillants ont vraisemblablement utilisé un scanner automatisé ou peut-être un ver pour compromettre les serveurs MySQL et installer la fonction définie par l’utilisateur (UDF). Toutefois, le vecteur d’infection exact n’a pas été identifié. Une fois que les serveurs ont été infectés, l’UDF télécharge un outil DDoS, qui est une variante de Trojan.Chikdos.A », rapporte Symantec.

Selon l’entreprise de sécurité, MySQL a été ciblé afin de disposer d’un nombre important de ressources et par-delà lancer une plus vaste attaque DDoS dans la mesure où MySQL est désigné comme le second gestionnaire de bases de données le plus populaire au monde.

En parcourant ces outils de télémétrie, Symantec a pu détecter que la plus grande partie de ces attaques ont été menées sur des serveurs MySQL en Inde (25 %) suivie de la Chine (15 %), le Brésil (9 %), la Chine (9 %), les États-Unis (8 %), la Corée du Sud (6 %), le Mexique (5 %), le Canada (4 %), l’Italie (4 %), la Malaisie (2 %), le Nigeria (1 %), la Turquie (1 %) et les autres (11 %).

Pour s’en prémunir, Symantec souligne que « les serveurs SQL ne devraient pas être exécutés avec des privilèges administrateur dans la mesure du possible. Les applications qui utilisent le serveur SQL doivent être corrigées régulièrement et suivre de bonnes pratiques de programmation pour atténuer les vulnérabilités d’injection SQL ». Enfin, l’entreprise conseille de « vérifier la présence de nouveaux comptes utilisateurs et de veiller à ce que les services d’accès à distance soient configurés en toute sécurité ».

Source : Blog Symantec

Et vous ?

Que pensez-vous de ces attaques ?

Voir aussi

Forum Sécurité

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de a028762
Membre confirmé https://www.developpez.com
Le 31/10/2015 à 15:06
Ok, précisez quand même que c'est sur une machine Windows ...
Ceci ne signifie pas que Linux est sans danger...
Mais c'est mieux de le préciser
Ol
2  0 
Avatar de ddoumeche
Membre extrêmement actif https://www.developpez.com
Le 02/11/2015 à 0:15
Rappelons donc les précautions d'usage et notament :
pas d'accès direct depuis internet
filtrage ip
machine rebonds, ssl, etc
1  0 
Avatar de cueffic
Nouveau membre du Club https://www.developpez.com
Le 31/10/2015 à 20:39
Oui tout à fait d'accord.
En lisant le titre, je me suis mis à penser que mon serveur Debian relayait des attaques Ddos.
Mais quand j'ai vu l'infame registre windows, je me suis senti soulagé
0  0 
Avatar de TiranusKBX
Expert confirmé https://www.developpez.com
Le 31/10/2015 à 23:33
La précision dans le titre serait bien utile
mais il est pas très recommandable d'avoir un serveur Mysql sous Windows de toute façon
0  0 
Avatar de tchize_
Expert éminent sénior https://www.developpez.com
Le 01/11/2015 à 10:36
En production peut être pas une bonne idée. Mais de nombreux dev et étudiants utilisent wamp avec des mots de passe par défaut puisque ce n'est qu'une base de dev sans infos critiques...
0  0