Glissement de terrain à Oran: relogement de 182 familles sinistrées à Misserghine    Tribunal de Souk Ahras: un accusé placé en détention provisoire pour délit de vente de produits avariés et abattage clandestin    "Les bases arrières de la révolution algérienne ", thème d'un colloque international à Souk Ahras    Rekhroukh s'enquiert du chantier de réhabilitation d'un tronçon de la RN-52 reliant Adrar et In-Salah    Le président de la République félicite la championne olympique Kaylia Nemour pour sa médaille d'or décrochée au Caire    Glissement de terrain à Oran : le président de la République présente ses condoléances à la famille des victimes    El Bayadh : les corps des moudjahidine Sekkoum Laid et Besseddik Ahmed inhumés    Boughali souligne la nécessité de sensibiliser les jeunes générations aux droits des peuples    CRA : Hamlaoui examine avec l'ambassadrice de Norvège les moyens de soutenir l'action humanitaire et solidaire bilatérale    Meziane appelle les médias arabes à œuvrer pour davantage de rapprochement interarabe    PME: la Finalep prévoit en 2025 des cessions de ses participations via la Bourse    L'Algérie et le Zimbabwe disposent de plusieurs opportunités de coopération    CHAN 2025/Gambie-Algérie: Bougherra dévoile une liste de 26 joueurs    Ghaza: le bilan de l'agression génocidaire sioniste s'alourdit à 52.243 martyrs et 117.639 blessés    Agression sioniste: les enfants meurent de faim à Ghaza    Gymnastique artistique/Coupe du monde: Kaylia Nemour qualifiée en finales de la poutre et du sol    Jijel: arrivée au port de Djen Djen d'un navire chargé de plus de 10.000 têtes d'ovins en provenance de Roumanie    Projection à Alger du documentaire "Zinet Alger : Le bonheur" de Mohamed Latrèche    Le temps des regrets risque de faire encore mal en cette fin de saison    Exploit de Sundows qui élimine Al Ahly et se qualifie en finale    Quand les abus menacent la paix mondiale    Israël fait sa loi…!    Le Polisario fait entendre sa voix à Bruxelles et exige la libération des prisonniers détenus par le Makhzen    Projection à Alger de ''La Saoura, un trésor naturel et culturel''    L'inévitabilité de la numérisation de la zakat pour établir la transparence    Une ville à la traîne…    Sept produits contenant du porc illégalement certifiés halal    Pour bénéficier des technologies de pointe développées dans le domaine de l'hydrogène vert    Quand les constructions inachevées dénaturent le paysage    Des rencontres, du suspense et du spectacle    Se présenter aux élections ne se limite pas aux chefs de parti    Un art ancestral transmis à travers les générations    Condoléances du président de la République à la famille de la défunte    Les tombeaux royaux de Numidie proposés au classement ''dès l'année prochaine''    Un programme sportif suspendu    «Construire un front médiatique uni pour défendre l'Algérie»    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



EN IRAN , 30.000 ORDINATEURS INFECTES PAR LE VIRUS : « Stuxnet », un ver capable de "faire sauter une centrale" nucléaire
Publié dans Réflexion le 17 - 10 - 2010


Capable de "faire sauter une centrale" nucléaire, ce ver informatique se répand sur les réseaux faisant craindre le début d'une cyber-guerre. ‘' Stuxnet'' est un ver informatique initialement découvert en juin 2010 par une société de sécurité basée en Biélorussie. Il est remarquable comme étant le premier ver découvert qui espionne et reprogramme des systèmes industriels. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. ‘'Stuxnet'' a la capacité de reprogrammer les automates programmables industriels (API) et de camoufler ses modifications. Il a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Il s'attaque aux systèmes Microsoft Windows à l'aide de quatre attaques ‘'zero day ‘' (y compris la vulnérabilité CPLINK et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC/PCS 7 de Siemens. Il est inoculé par des clés USB infectées et contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel2. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine »3. La complexité du ver est très inhabituelle pour un malware. L'attaque nécessite des connaissances en procédés industriels, en failles de Windows, et une volonté d'attaquer des infrastructures industrielles2,1. Le nombre d'exploits Windows ‘' zero day '' utilisés est également inhabituel tant ces exploits non découverts sont chers et ne sont pas normalement gaspillés par les pirates en en utilisant quatre dans le même ver4. ‘'Stuxnet'' a une taille d'un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware2,1. "Stuxnet'', Un ver informatique qui fait aujourd'hui frémir tous les services de renseignements à travers le monde. Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé5. Symantec indique que la plupart des systèmes infectés sont en Iran6, ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran4. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte7. Bruce Schneier a qualifié cette hypothèse d'intéressante, mais a fait remarquer qu'il y avait peu de preuves pour l'étayer. Des chercheurs de Symantec ont indiqué que ‘'Stuxnet'' avait une date « de destruction » fixée au 24 juin 2012. Autonome, ce ver se propage et se met à jour d'ordinateur à ordinateur via Internet, mais aussi via les clefs USB, les accès Wi-Fi ou les réseaux d'imprimantes. Capable d'infecter et de se répliquer sur tous les systèmes Windows, ‘'Stuxnet'' ne vise pourtant que les systèmes SCADA, une technologie qui équipe la plupart des centrales électriques, hydrauliques, chimiques, nucléaires, etc. "Stuxnet'' est capable de faire croire à un opérateur que tout se passe bien même si ce n'est pas le cas. Il peut modifier les instructions de plusieurs pompes afin d'affoler une centrale", explique à Nouvelobs.com Marc Blanchard, expert en vers chez le fabricant d'antivirus BitDefender. Le principal risque de ‘'Stuxnet'' est donc d'être "récupéré par des cyber-terroristes". Si l'application est informatique, le risque est bien réel. Paranoïa ? Marc Blanchard tranche : "la cyber-guerre existe et ce n'est que le début... Aujourd'hui, ceux qui sont derrière ‘'Stuxne'' sont capables de pratiquer un chantage terroriste en menaçant par exemple de faire sauter une centrale contre la libération de différentes personnes". Un cyber-terrorisme sur lequel se penchent de nombreux experts des services de renseignements. L'Iran s'est déjà dit victime "d'attaques" de ‘'Stuxnet'' évoquant une "guerre électronique". Le ministre du Renseignement iranien a d'ailleurs affirmé avoir identifié et arrêté "plusieurs espions" liés à la diffusion de ‘'Stuxnet''. Néanmoins, "ceux qui se sont fait arrêtés ont peut-être simplement propagé ‘'Stuxne'' et n'en sont pas les créateurs", estime Marc Blanchard. Pour lui, "des hackers isolés ne peuvent pas avoir développé un tel ver [et] le tout a été commandité. Tout cela est très technique, très spécifique, il faut des instructions extrêmement précises...", note-t-il. "Cela vient certainement de l'intérieur, peut-être du côté des constructeurs", évoque-t-il. Reste à savoir à quelles fins. Pour Daniel Ventre (CNRS), "il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles". En Iran: 30.000 ordinateurs infectés par le virus Stuxnet Le virus ‘'Stuxnet'' continue ses attaques contre les systèmes informatiques industriels de l'Iran où 30.000 ordinateurs ont déjà été infectés, selon Hamid Alipour, directeur-adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence Irna. “Les attaques continuent et de nouvelles versions du virus sont en train d'être propagées”, a déclaré M. Alipour : « Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage », a-t-il ajouté. M. Alipour a précisé que « les ordinateurs personnels peuvent être affectés, même s'ils ne sont pas connectés à internet ». ''Stuxnet'' a infecté au moins 30.000 ordinateurs en Iran, mais sans faire de “dégâts sérieux”, selon des responsables iraniens cités dimanche par la presse qui a évoqué une “guerre électronique” contre l'Iran.Découvert en juin, ‘'Stuxnet'' recherche dans les ordinateurs un programme de l'allemand Siemens servant au contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon des experts qui ont évoqué un “sabotage par informatique”. ‘'Stuxnet'' aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan, selon ces experts.

Cliquez ici pour lire l'article depuis sa source.