Plus d'un demi-million de cartes "Chifa" actualisées au niveau des officines conventionnées avec les organismes de sécurité sociale    Lancement lundi prochain de projets de recherche algériens retenus dans le cadre de l'initiative des alliances arabes pour la recherche scientifique et l'innovation    L'armée iranienne infligera "une punition sévère et exemplaire" à l'entité sioniste    Secousse tellurique de 3,3 degrés dans la wilaya de Sétif    Soirée artistique à Alger en hommage à l'artiste martyr Ali Maachi    L'entité sioniste lance une attaque préventive contre l'Iran, une forte explosion entendue à Téhéran    Iran: au moins 50 personnes blessées dans l'attaque sioniste    Début de la campagne moisson-battage dans les wilayas du nord, indicateurs annonciateurs d'une récolte abondante    Ligue 1 Mobilis (28e journée): les résultats complets et classement    Mouvement partiel dans le corps des directeurs de la Protection civile    Concours Gourmand World Cookbook Awards: le livre "Le couscous, racines et couleurs d'Algérie" en finale    Les performances de la troupe "Arokass" de Djanet, parmi les principales attractions de l'Exposition universelle d'Osaka    Fédération algérienne des sports aquatiques : ouverture des candidatures pour les postes techniques    Mme Hamlaoui reçoit le DG de l'Office national de lutte contre la drogue et la toxicomanie    Pétrole et gaz : rebond des prix, portés par des facteurs géopolitiques, économiques et climatiques    Nâama: inhumation du Moudjahid Daifallah Mohamed    Tourisme: l'importance de l'adoption de la modernisation et de la numérisation dans la gestion soulignée    Retour du premier contingent de hadjis des wilayas du Sud-est    Voile/Equipe nationale (Laser) : huit athlètes en stage de préparation à Alger Plage    La victoire était à la portée des Fennecs !    Cherki entre dans une nouvelle dimension à Manchester City    Comment la diplomatie peut-elle être une solution à l'immigration clandestine ?    La Protection civile lance un appel urgent à la vigilance    «Ce que nous voyons à Ghaza est tellement douloureux, ça me fait mal dans tout le corps»    Les dockers du port de Marseille refusent de les embarquer !    L'AFC veut investir en Algérie    Mascara rend un hommage vibrant au martyr Ali Maâchi    Une nouvelle ère de rigueur pour l'investissement    L'Autorité nationale indépendante de régulation de l'audiovisuel met en garde    Les conséquences pour le monde    29 millions de personnes vivent l'instabilité    L'Algérie est en mesure de relever toute sorte de défis !    Témoin des atrocités coloniales dans les zones rurales    Unité des rangs et actions héroïques ancrées dans la mémoire nationale    La baguette normale devient un luxe    Une série d'accords signés entre l'Algérie et le Rwanda    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



EN IRAN , 30.000 ORDINATEURS INFECTES PAR LE VIRUS : « Stuxnet », un ver capable de "faire sauter une centrale" nucléaire
Publié dans Réflexion le 17 - 10 - 2010


Capable de "faire sauter une centrale" nucléaire, ce ver informatique se répand sur les réseaux faisant craindre le début d'une cyber-guerre. ‘' Stuxnet'' est un ver informatique initialement découvert en juin 2010 par une société de sécurité basée en Biélorussie. Il est remarquable comme étant le premier ver découvert qui espionne et reprogramme des systèmes industriels. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. ‘'Stuxnet'' a la capacité de reprogrammer les automates programmables industriels (API) et de camoufler ses modifications. Il a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Il s'attaque aux systèmes Microsoft Windows à l'aide de quatre attaques ‘'zero day ‘' (y compris la vulnérabilité CPLINK et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC/PCS 7 de Siemens. Il est inoculé par des clés USB infectées et contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel2. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine »3. La complexité du ver est très inhabituelle pour un malware. L'attaque nécessite des connaissances en procédés industriels, en failles de Windows, et une volonté d'attaquer des infrastructures industrielles2,1. Le nombre d'exploits Windows ‘' zero day '' utilisés est également inhabituel tant ces exploits non découverts sont chers et ne sont pas normalement gaspillés par les pirates en en utilisant quatre dans le même ver4. ‘'Stuxnet'' a une taille d'un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware2,1. "Stuxnet'', Un ver informatique qui fait aujourd'hui frémir tous les services de renseignements à travers le monde. Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé5. Symantec indique que la plupart des systèmes infectés sont en Iran6, ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran4. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte7. Bruce Schneier a qualifié cette hypothèse d'intéressante, mais a fait remarquer qu'il y avait peu de preuves pour l'étayer. Des chercheurs de Symantec ont indiqué que ‘'Stuxnet'' avait une date « de destruction » fixée au 24 juin 2012. Autonome, ce ver se propage et se met à jour d'ordinateur à ordinateur via Internet, mais aussi via les clefs USB, les accès Wi-Fi ou les réseaux d'imprimantes. Capable d'infecter et de se répliquer sur tous les systèmes Windows, ‘'Stuxnet'' ne vise pourtant que les systèmes SCADA, une technologie qui équipe la plupart des centrales électriques, hydrauliques, chimiques, nucléaires, etc. "Stuxnet'' est capable de faire croire à un opérateur que tout se passe bien même si ce n'est pas le cas. Il peut modifier les instructions de plusieurs pompes afin d'affoler une centrale", explique à Nouvelobs.com Marc Blanchard, expert en vers chez le fabricant d'antivirus BitDefender. Le principal risque de ‘'Stuxnet'' est donc d'être "récupéré par des cyber-terroristes". Si l'application est informatique, le risque est bien réel. Paranoïa ? Marc Blanchard tranche : "la cyber-guerre existe et ce n'est que le début... Aujourd'hui, ceux qui sont derrière ‘'Stuxne'' sont capables de pratiquer un chantage terroriste en menaçant par exemple de faire sauter une centrale contre la libération de différentes personnes". Un cyber-terrorisme sur lequel se penchent de nombreux experts des services de renseignements. L'Iran s'est déjà dit victime "d'attaques" de ‘'Stuxnet'' évoquant une "guerre électronique". Le ministre du Renseignement iranien a d'ailleurs affirmé avoir identifié et arrêté "plusieurs espions" liés à la diffusion de ‘'Stuxnet''. Néanmoins, "ceux qui se sont fait arrêtés ont peut-être simplement propagé ‘'Stuxne'' et n'en sont pas les créateurs", estime Marc Blanchard. Pour lui, "des hackers isolés ne peuvent pas avoir développé un tel ver [et] le tout a été commandité. Tout cela est très technique, très spécifique, il faut des instructions extrêmement précises...", note-t-il. "Cela vient certainement de l'intérieur, peut-être du côté des constructeurs", évoque-t-il. Reste à savoir à quelles fins. Pour Daniel Ventre (CNRS), "il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles". En Iran: 30.000 ordinateurs infectés par le virus Stuxnet Le virus ‘'Stuxnet'' continue ses attaques contre les systèmes informatiques industriels de l'Iran où 30.000 ordinateurs ont déjà été infectés, selon Hamid Alipour, directeur-adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence Irna. “Les attaques continuent et de nouvelles versions du virus sont en train d'être propagées”, a déclaré M. Alipour : « Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage », a-t-il ajouté. M. Alipour a précisé que « les ordinateurs personnels peuvent être affectés, même s'ils ne sont pas connectés à internet ». ''Stuxnet'' a infecté au moins 30.000 ordinateurs en Iran, mais sans faire de “dégâts sérieux”, selon des responsables iraniens cités dimanche par la presse qui a évoqué une “guerre électronique” contre l'Iran.Découvert en juin, ‘'Stuxnet'' recherche dans les ordinateurs un programme de l'allemand Siemens servant au contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon des experts qui ont évoqué un “sabotage par informatique”. ‘'Stuxnet'' aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan, selon ces experts.

Cliquez ici pour lire l'article depuis sa source.