Linux/Cdorked.A : ESET et Sucuri découvrent une faille sur les serveurs Apache


Logo ESET

Hier 30 avril 2013, les chercheurs d’ESET et leurs homologues de la société Sucuri, ont analysé une nouvelle menace pesant sur les serveurs Web Apache, le serveur web le plus connu et le plus utilisé dans le monde. La menace est une porte dérobée très complexe et furtive utilisée pour générer du trafic vers des sites malveillants hébergeant des packs d’exploits Blackhole. Les chercheurs ont nommé cette porte dérobée, Linux/Cdorked.A et considèrent qu’il s’agit de la backdoor Apache la plus sophistiqué repérée jusqu’alors.

À ce jour, les chercheurs d’ESET ont identifié des centaines de serveurs Web attaqués grâce au système de télésurveillance et d’analyse dans le Cloud ESET LiveGrid.

« La porte dérobée Linux/Cdorked.A ne laisse pas de traces sur le disque dur autre que  la modification d’un fichier « httpd », un processus démon utilisé par Apache. Toutes les informations relatives à cette backdoor sont stockées dans la mémoire partagée sur le serveur, ce qui rend difficile la détection et entrave son analyse, » explique Pierre-Marc Bureau, expert en sécurité chez ESET.

En outre, le code Linux/Cdorked.A prend d’autres formes pour éviter la détection, à la fois sur le serveur Web compromis et sur les navigateurs des visiteurs. « La configuration du backdoor est envoyée par l’attaquant en utilisant des requêtes HTTP qui ne sont pas seulement masquées, mais qui ne sont pas non plus enregistrées par Apache, ce qui réduit la probabilité de détection par les outils de surveillance conventionnels. La configuration est stockée dans la mémoire, ce qui signifie qu’aucune information de commande et de contrôle pour la backdoor n’est visible, ce qui rend complexe l’investigation, » ajoute Righard Zwienenberg, chercheur principal chez ESET.

Très populaire et répandu, le kit d’exploit Blackhole utilise de nouvelles failles dites « Zéro day » qui permettent de prendre le contrôle d’un système lorsque l’internaute visite un site qui est infecté par le kit Blackhole. Lorsqu’une personne visite un serveur web compromis, il n’est pas simplement redirigé vers un site Web malveillant ; un cookie Web est installé dans le navigateur de sorte que le code backdoor ne l’y renvoie pas une seconde fois. Le cookie web n’est pas installé dans les pages de l’administrateur : le code malveillant vérifie l’origine du visiteur et, si ce dernier est redirigé vers la page Web à partir d’une adresse URL qui a certains mots clés, tels que  « admin » ou « cPanel », aucun contenu malveillant n’est servi.

ESET invite les administrateurs système à contrôler dès que possible leurs serveurs et à vérifier qu’ils ne sont pas confrontés à cette menace. Un outil de détection gratuit comprenant des instructions détaillées sur la façon de vérifier la présence de cette backdoor et une analyse technique complète du code Linux/Cdorked.A sont disponibles sur le site WeLiveSecurity.com ; la nouvelle plate-forme d’ESET qui contient les dernières informations et des analyses sur les cyber-menaces et des conseils de sécurité utiles. (voir le lien : Linux/Cdorked blog post.)

D’autres informations sur le code Linux/Cdorked.A sont également disponibles à l’adresse de Sucuri blog

Beugré Jean-Augustin

CEO, Editor in Chief & Founder at Le Journal du Numérique since more than 10 years now - Je suis le CEO, Rédacteur en Chef et Fondateur du réseau Kassi Media regroupant les sites, Les Créateurs Bio, Le Journal du Numérique, Actu-Gamer, ZoneWP et Journal-Foot.com. Autodidacte de nature, je me forme régulièrement dans le Marketing Digital, la gestion de projet, de même que dans ce qui touche au Community Management, au Developpement Web. Cela fait maintenant 15 sur le web, avec plus 10 ans d'expérience dans le rédaction web, Community Management, le webmastering et le SEO (Référencement naturel).