Campagne Sandworm sur certains de ses serveurs : Centreon s'explique

Centreon, éditeur de l'outil de supervision d'applications, réseaux et serveurs du même nom qui a été la cible d'une campagne d'attaque selon le mode opératoire Sandworm d'après l'Anssi, vient d'apporter quelques précisions intéressantes.

La version la plus récente concernée est bien la 2.5.2 (comme l'indique l'Anssi dans son rapport technique) qui est sortie en novembre 2014. Cette version n'est plus supportée depuis plus de 5 ans.

Aucun client Centreon n'a été impacté et l'Anssi lui a précisé que seulement une quinzaine d'entités, toutes utilisatrices de versions obsolètes, ont été la cible de la campagne.

Enfin, d'après Centreon qui rapporte une information de l'Anssi, "aucune activité malicieuse n'est à observer à l'heure actuelle".

Gratuits mais dangereux

Cette mise au point a de quoi rassurer. Mais la campagne Sandworm tout comme le Solorigate doivent faire réfléchir les fournisseurs d'outils systèmes de surveillance de réseau ou d'optimisation comme Centreon et Orion. Ces éditeurs diffusent largement les versions gratuites et fonctionnelles de logiciels ultra sensibles qui, un jour, peuvent se retourner contre ceux qui ont été tentés de tester temporairement leurs fonctionnalités.