47 secondes de contemplation sur la page de garde Google contre 11 secondes en temps normal… le logo « pac-man » affiché vendredi 20 mai par le moteur de recherche, peut-on lire sur le blog Rescue Time, aurait provoqué la dilapidation de plus de 4,8 millions d’heures de travail. Et encore ne tient-on pas compte des internautes qui ont immédiatement compris que ce pac-man était « jouable » et parfaitement fonctionnel. Même au Smic, tout ce temps perdu représente une somme digne du PIB d’un petit état Africain et pourrait être placé en tête du hit-parade des attaques en déni de service les plus fructueuses du siècle. Bien sûr non détecté par les principaux antivirus et firewalls, cette pernicieuse attaque en CWoT (Complete Wast of Time *) risque de donner des idées encore plus dangereuses aux redoutables pirates nihilistes qui cherchent à ruiner l’économie internationale. De source bien informée et généralement digne de foi, l’on aurait même entendu parler de quelques projets visant spécifiquement le tissu industriel Français :
– Un manuel de montage de cocottes en papier sur la page d’accueil de Service Public. Fr
– Un mini-Monopoly interactif sur impots.gouv.fr
– Une double attaque Arkanoïd/Space Invader sur la frontpage de l’Esa
… et ce ne sont là que les moins dangereux des détournements que l’Anti-France est sur le point de lancer contre nos nobles institutions. Notre même source bieninformégénéralementdignedefoi laisserait entendre qu’à la tête de ces gangs mafieux internationaux, l’on trouverait la même équipe qui serait à l’origine du redoutable « Solitaire » sous Windows, branche armée du mouvement occulte et international du « courriel départemental à lire et qui ne sert à rien », lui-même lié à la secte secrète du mouvement « bonne blague à lire en attachement et à faire suivre à tous tes contacts », sous-section de la redoutable organisation « chaine de l’espoir et de l’amour » département des emails pernicieux. Certains experts du CertA (car notre Administration est experte pour tout ce qui touche à l’optimisation du travail) voient même quelques liens indirects avec les dangereux terroristes chronophages spécialistes de la bombe « Alerte mail importante de sécurité Microsoft » qui sévit à périodes régulières. La police est sur les dents… du moins les effectifs qui n’ont pas été frappés par cette diffusion virale.
*NdT note de la Traductrice : Copyright Monthy Python, all right reserved, excepted for the LDAA (Lumberjack drag artist association)
Il y a quelques temps de cela, vers la fin février, Dancho Danchev écrivait un article intitulé « 10 choses que vous ignorez à propos du gang Koobface ». Dix points dénonçant les alliances mafieuses qui unissaient les créateurs du botnet Koobface et d’autres filières, telles que le botnet Bahama, ou son implication dans l’attaque du New York Times en septembre dernier.
Et le gang Koobface de répondre sur les dix points en question, réponses intégrées dans le code retrouvé sur des serveurs infectés. Dancho Danchev revient sur les différents points, et contre-attaque avec des arguments techniques difficilement niables. Le billet du chercheur s’achève sur une liste de quelques 20 liens HyperText pointant sur d’anciens billets dénonçant depuis juillet de l’an passé l’activité du groupe cyber-mafieux.
Il semblerait que cette faille de sécurité affectant Java SE et Java for Business n’ait pas fait l’objet de beaucoup de publicité, si ce n’est sur le Bugtraq et sur le quotidien du Sans. Le trou de sécurité n’en est pas moins dangereux car exploitable à distance, comme l’explique Peter Vreugdenhil sur son blog au fil d’une très longue explication technique décrivant un PoC reposant sur un fichier audio rmf forgé. La faille, si l’on se rapporte à la longue liste dressée par le Bugtraq, affecte de très nombreuses versions et toutes les plateformes connues de Java SE (Windows, Linux, OS/X). La toute dernière version corrige ce problème.