SambaCry : de la faille Samba au minage distribué de crypto-monnaie par malware
Simple comme une mise à jour
Le 13 juin 2017 à 09h15
5 min
Internet
Internet
Il y a deux semaines environ, Samba corrigeait une vulnérabilité critique, vite surnommée SambaCry. Aujourd’hui, elle fait l’objet d’une exploitation, les pirates en profitant pour installer un logiciel mineur de crypto-monnaie.
Le 24 mai, Samba colmatait une brèche critique dans son code, estampillée CVE-2017-7494. Implémentation libre du protocole SMB de Windows, le logiciel est utilisé sur de nombreux systèmes, en particulier les distributions Linux et les NAS, permettant notamment le partage de fichiers. Dans la foulée, de nouvelles moutures étaient distribuées pour s'occuper du problème.
Presque trois semaines après, toutes les machines concernées n’ont pas été mises à jour, loin de là. Des pirates sont donc passés à l’action. Exploitée, la faille permet l’installation d’un malware qui, au lieu de voler des données, installe un client de minage pour la crypto-monnaie Monero. Explications.
L’éternel problème des mises à jour
Comme n’importe quel logiciel ou système d’exploitation, Samba découvre régulièrement des failles de sécurité. L’efficacité des mises à jour qui en découlent dépend directement de leur installation. À chaque fois, il existe une proportion plus ou moins importante d’appareils non mis à jour, pour diverses raisons. Ce sont ces machines qui posent des difficultés.
Dans le cas présent, le nombre de PC sous Linux ayant Samba activé (et exposant le port 445 à Internet) était estimé à environ un demi-million. Un résultat obtenu sur le moteur de recherche Shodan par les chercheurs de Rapid7. Ce chiffre était entre autres complété par plus de 100 000 autres appareils possédant une version vulnérable de Samba, à savoir toutes les moutures depuis la 3.5.
Aujourd’hui, d’autres chercheurs tirent la sonnette d’alarme : une campagne vise clairement l’exploitation de la faille sur tous les appareils encore vulnérables. Même si la majorité des utilisateurs de Linux reçoivent automatiquement les mises à jour, il reste toujours un certain nombre d’utilisateurs ne les faisant pas, pour diverses raisons. Idem pour des produits comme les NAS, malgré la publication de correctifs, notamment chez Thecus et Synology.
Un malware mineur de moneros et un reverse-shell
Contrairement à WannaCrypt (ou WannaCry), cette campagne n’est pas basée sur un ransomware. Pas question donc de chiffrer les données et de réclamer de l’argent, ou même d’un classique vol d’informations. Ici, le but est de faire de l’argent.
Le chercheur indépendant Omri Ben Bassat nomme cette campagne « EternalMiner ». Les pirates, dont l’identité n’est pas encore connue, ont récupéré le logiciel CPUminer qui sert habituellement à miner cette crypto-monnaie. L’idée est d’implanter le logiciel et de faire miner discrètement les machines pour générer des moneros (ou XMR). Les pirates obtiennent alors un réseau distribué pour miner plus rapidement, puis de convertir ensuite la monnaie en espèces sonnantes et trébuchantes.
Kaspersky s’y colle également, avec peu ou prou les mêmes observations. On trouve ainsi deux fichiers : INAebsGB.so, qui procure un reverse-shell, ainsi que cblRWuoCc.so, une porte dérobée accompagnée de la version modifiée de CPUminer.
Un reverse-shell est, comme son nom l’indique, l’inverse d’un shell. Ce dernier permet, entre autres, de connecter la machine à un serveur pour lui faire exécuter des instructions. Dans le cas d’un reverse-shell, c’est le contraire : le serveur se connecte au client pour lui faire accomplir des tâches. Ici, il est utilisé pour configurer CPUminer à distance, mais les chercheurs précisent qu’il peut tout à fait permettre l’installation de malwares supplémentaires si besoin.
Un type de campagne déjà vu
L’idée de diffuser un mineur pour créer un parc distribué de machines n’est pas nouvelle. The Hacker News rappelle notamment l’existence d’Adylkuzz, un autre malware visant Windows celui-là et exploitant… la faille EternalBlue dans SMB, celle-là même qui a permis la propagation de WannaCrypt. Cette campagne était passée relativement inaperçue, la société Proofpoint précisant que WannaCrypt avait largement drainé l’attention.
La même entreprise expliquait que le minage étant une activité particulièrement gourmande en énergie puisque s’appuyant sur les performances des CPU et GPU, l’utilisation des failles de sécurité permet de créer à faible coût des parcs de milliers de machines dévolues à cette activité. Si le malware fait « bien son travail », l’utilisateur ne se rend compte de rien, à moins que le bruit des ventilateurs ne l’alerte sur une activité intensive de son processeur (surtout sur un ordinateur portable).
Mais même si ces malwares particuliers ne dérobent pas d’informations, ils induisent une activité détournée des ordinateurs au détriment de leurs utilisateurs. En outre, puisqu’ils sont contrôlés à distance, rien n’empêche les pirates d’envoyer d’autres logiciels malveillants pour profiter un peu plus de la situation.
La seule parade réelle reste la correction en temps et en heure des vulnérabilités. La récupération et l’installation automatique des mises à jour signifie peut-être un redémarrage de la machine, mais il s’agit encore de la meilleure protection contre ce type de problème.
SambaCry : de la faille Samba au minage distribué de crypto-monnaie par malware
-
L’éternel problème des mises à jour
-
Un malware mineur de moneros et un reverse-shell
-
Un type de campagne déjà vu
Commentaires (34)
Vous devez être abonné pour pouvoir commenter.
Déjà abonné ? Se connecter
Abonnez-vousLe 13/06/2017 à 09h32
ouaaaah ! je fais la MàJ DSM de nos Syno (qui corrige la CVE-2017-7494 en question) et 5 mn après je tombe sur cet article " />
Le 13/06/2017 à 09h38
“cette campagne n’est pas basée sur un ransomware. Pas question donc de
chiffrer les données et de réclamer de l’argent, ou même d’un classique
vol d’informations. Ici, le but est de faire de l’argent.”
Le raisonnement m’échappe. Le but d’un ransomware n’est pas de faire de l’argent ?
Le 13/06/2017 à 09h38
Quand meme, 100 % d’utilisation du CPU ca doit a un moment ou un autre se voir
Le 13/06/2017 à 09h40
si mais là on ne te vole pas directement de l’argent via une rançon " />
Le 13/06/2017 à 09h46
Ca pose aussi le problème de la discrétion de la correction dans un modèle open-source.
Quand le site de Samba publie le 24 mai un patch “CVE-2017-7494 (Remote code execution from a writable share)” avec le contenu de la modif, c’est pas très dur de faire le reverse-eng pour exploiter la faille:
— samba-4.6.3/source3/rpc_server/srv_pipe.c 2017-01-11 08:55:15.000000000 +0100
+++ samba-4.6.4/source3/rpc_server/srv_pipe.c 2017-05-23 10:19:23.000000000 +0200
@@ -475,6 +475,11 @@ bool is_known_pipename(const char *pipen
{
NTSTATUS status;
if (lp_disable_spoolss() && strequal(pipename, “spoolss”)) {
DEBUG(10, (“refusing spoolss access\n”));
return false;
Le 13/06/2017 à 09h51
Sous entendu, le but est de miner, donc de créer de l’argent (“faire de l’argent” dans l’article). Alors qu’un ransomware c’est plutôt extorquer de l’argent.
Le 13/06/2017 à 10h00
Le 13/06/2017 à 11h48
Ca doit être des serveurs au Brésil, ils aiment bien faire partager la samba là-bas " />
Le 13/06/2017 à 12h02
Le 13/06/2017 à 12h23
Soit mais dans l’article
Dans le cas présent, le nombre de PC sous Linux ayant Samba activé (et exposant le port 445 à Internet) était estimé à environ un demi-million.
Le 13/06/2017 à 12h26
" />
Le 13/06/2017 à 12h41
Le 13/06/2017 à 13h26
Est-ce que c’est ‘seulement’ un serveur mal configuré?
J’ai tendance à raisonner perso, où pour rendre un truc accessible depuis le web il faut faire de la redirection de ports sur la box, ce qui ne se fait donc pas par inadvertance. Donc même avec un serveur mal configuré, normalement, on expose rien.
A priori, n’importe quel pro est caché derrière un pare-feu, donc ne devrait pas être concerné (et si c’est une pme sans compétences info, elle doit être derrière le même type de box que moi).
Reste les serveurs ‘could’ persos. Si je loue un serveur chez OVH (par exemple), il est accessible depuis le web sur tous les ports?
Le 13/06/2017 à 14h08
Il y a le serveur relié directement sur le net.
Seule machine physique, aucun pare-feu.
Pour le serveur mal configuré, ça pourrait être une box opérateur." />
Le 13/06/2017 à 14h10
Le 13/06/2017 à 14h11
Le 13/06/2017 à 16h31
Le 13/06/2017 à 16h53
Vincent sort l’épée facilement " />
Le 13/06/2017 à 17h25
Ça sent le caca, ça. On pourrait imaginer un service type ‘pare-feu virtuel’ qui permette via une interface web de choisir quels ports sont ouverts ou non sur son serveur (avec évidement tout fermé par défaut).
Je trouve même ça étonnant que les hébergeurs ne le fournissent pas de base, ça doit pas être super-complexe à mettre en place, vs. ça doit être emmerdant pour eux d’héberger des machines vérolées.
Le 14/06/2017 à 05h42
MaJ en cours sur mon NAS
Le 14/06/2017 à 06h09
Le 14/06/2017 à 07h48
Faut mettre à son jour son nas alors? :o
Le 15/06/2017 à 23h43
Il y a plusieurs interface web développées pour les administrateurs réseaux comme webmin.
http://doxfer.webmin.com/Webmin/Linux_Firewall
Le 15/06/2017 à 23h52
Après ça n’empeche pas qu’il y ait déjà quelques ports ouvert de base
Le 16/06/2017 à 00h08
Non autant pour moi je vois que pour OVH par exemple, c’est tous ports ouvert " />
Le 13/06/2017 à 10h01
Si la différence entre “faire de l’argent” et “réclamer de l’argent” n’existe plus , je commence à comprendre des trucs sur les élections
" />
Le 13/06/2017 à 10h05
Pour un particulier si le minage n’est effectué que pendant les heures de ‘bureau’ en semaine, il ne pourrait théoriquement le constater sur sa facture d’électricité. Ça peut durer longtemps.
Le 13/06/2017 à 10h05
(Doublon)
Le 13/06/2017 à 10h25
Avec une priorité très basse, pas forcément, tu utilises les ressources libres pour ne pas troubler l’utilisateur.
Ils peuvent aussi limiter la charge à un coeur du CPU pour limiter la chauffe et rester discrets.
Le 13/06/2017 à 11h05
Le 13/06/2017 à 11h20
Du coup j’ai tort parce que je croyais l’expression valide pour les 2 cas.
Le 13/06/2017 à 11h23
Le 13/06/2017 à 11h24
Pour compléter ton commentaire, il faudrait que la prochaine faille soit utilisée pour installer un adware sous MacSO. " />
Le 13/06/2017 à 11h33
Blague à part, dans quel cadre on expose un serveur samba sur internet ?
Il y a tellement d’autres protocoles plus adaptés il me semble.