<cite>
Nous constatons une augmentation considerable des scans sur le
port 445 (microsoft-ds).
Cette activite est attribuee a la propagation d'un ver/virus
Internet: W32/Lioten-A
On constate cette activite dans beaucoup d'autres pays:
http://isc.incidents.org/
Sur ce site on peut aussi trouver une page qui fait la
distinction des remontees en fonction des pays source des
attaques:
http://isc.incidents.org/country_report.html
Lioten est un ver qui se propage par le biais des partages
reseaux non proteges. Le protocole utilise pour les partages
(fichiers, imprimantes, etc...) sur les reseaux Microsoft est
le protocole SMB ("Server Message Block"). Depuis la version
2000 de Windows, Microsoft a ajoute la possibilite d'utiliser
le protocole SMB directement sur TCP/IP. Le port utilise pour
"SMB sur TCP" est le 445/tcp.
Lorsque Lioten est execute, il lance 100 processus concurrents
charges de generer aleatoirement des adresses IP. Les adresses
IP generees seront utilisees comme nouvelles cibles pour etendre
la propagation du ver.
Les systemes Windows 2000/XP permettent d'etablir des connexions
nulles ou "null session" (aucun nom d'utilisateur, ni de mot de
passe requis pour se connecter). Les systemes Windows NT aussi,
mais a priori, plutot sur le port 139/tcp alors que sur les systemes
Windows 2000/XP le port 445/tcp est de preference utilise.
Le ver utilise le port 445/tcp pour se tenter de se connecter a ses
cibles. A priori, le ver va tenter de se connecter au partage IPC$
sur les adresses generees, en utilisant un compte anonyme (pour
etablir une session "nulle").
Une fois sa connexion etablie, le ver essaie de casser des mots de
passe utilisateur sur le systeme afin d'etendre ses privileges sur
le systeme. Pour cela, il utilise une liste de mots de passe faibles
sans doute assez courants.
Si ces tentatives sont couronnees de succes, il tente de localiser
le repertoire Systeme et d'y copier un exemplaire de son code sous
le nom %system%\Iraq_oil.exe (%system% est une variable qui
represente le chemin du repertoire Systeme).
Si le compte utilisateur pirate possede un niveau de privilege
suffisant (notamment, si ce compte a des privileges administrateur),
le ver peut alors programmer a distante une execution du ver a un moment
de son choix (a priori peu de temps apres cette connexion). La encore,
une restriction: l'execution programmee du ver necessite la presence
sur le systeme cible d'une fonction qui n'existe pas sur Windows 95/98/Me,
ce qui rend le ver inoperant sur ces systemes.
En cette occasion, nous vous rappelons que bloquer les acces au ports
135-139 en TCP et en UDP et aux ports 445 en TCP et en UDP permet de
limiter les risques encourus en cas de propagation d'un ver de ce type.
</cite>