Production prévisionnelle de plus de 1,8 million de litres d'huile d'olive    L'importance de la numérisation du domaine notarial soulignée    Les impacts des tensions géostratégiques au Moyen-Orient Iran/Israël et les facteurs déterminants du cours des hydrocarbures    Plus de 1.4 million de personnes déplacées    Prison ferme pour un homme qui avait menacé d'incendier des mosquées    «L'Occident cherche l'escalade» selon Sergueï Lavrov    US Biskra : Séparation à l'amiable avec l'entraîneur Zeghdoud    Le MCA goûte sa première défaite, le CSC en tête    Ligue 2 amateur (Centre-Ouest) : Chaude empoignade entre El Biar et Kouba    Importante caravane de solidarité en faveur des enfants nécessiteux et des personnes âgées    Réhabilitation du réseau d'éclairage public à la cité    1 kg de kif traité saisi, 01 suspect arrêté    Action en justice contre Kamel Daoud    La 4e édition du 25 au 29 novembre à Alger    Plus de 4 millions de visiteurs    Ligue 1 Mobilis: le MCO rate le coche face à l'USMK (0-0)    Réunion OPEP-Russie : l'importance de la stabilité des marchés pétroliers et énergétiques soulignée    CPI : les mandats d'arrêt à l'encontre des responsables sionistes sont "contraignants"    CAN-2025 U20 (Zone UNAF) 4e journée (Tunisie-Algérie) : victoire impérative pour les "Verts"    Sansal, le pantin du révisionnisme anti-algérien    Jeux Africains militaires–2024 : l'équipe nationale algérienne en finale    Ghaza : 25 Palestiniens tombés en martyrs dans des frappes de l'armée sioniste    Startups : Les mécanismes de financement devraient être diversifiés    Organisation du 20e Salon international des Travaux publics du 24 au 27 novembre    La Révolution du 1er novembre, un long processus de luttes et de sacrifices    70e anniversaire du déclenchement de la Révolution : la générale du spectacle "Tahaggart ... l'Epopée des sables" présentée à Alger    Nécessité de renforcer la coopération entre les Etats membres et d'intensifier le soutien pour atteindre les objectifs    Accidents de la circulation en zones urbaines: 11 morts et 418 blessés en une semaine    Le Conseil de la nation prend part à Montréal à la 70e session de l'Assemblée parlementaire de l'OTAN    Le ministre de la Santé met en avant les progrès accomplis par l'Algérie dans la lutte contre la résistance aux antimicrobiens    Le Général d'Armée Chanegriha préside la cérémonie d'installation officielle du Commandant de la 3ème Région militaire    Khenchela: 175 foyers de la commune d'El Mahmal raccordés au réseau du gaz naturel    Palestine: des dizaines de colons sionistes prennent d'assaut l'esplanade de la mosquée Al-Aqsa    Les ministres nommés ont pris leurs fonctions    «Dynamiser les investissements pour un développement global»    Le point de départ d'une nouvelle étape    L'Algérie happée par le maelström malien    Un jour ou l'autre.    En Algérie, la Cour constitutionnelle double, sans convaincre, le nombre de votants à la présidentielle    Tunisie. Une élection sans opposition pour Kaïs Saïed    Algérie : l'inquiétant fossé entre le régime et la population    BOUSBAA بوصبع : VICTIME OU COUPABLE ?    Des casernes au parlement : Naviguer les difficiles chemins de la gouvernance civile en Algérie    Les larmes de Imane    Algérie assoiffée : Une nation riche en pétrole, perdue dans le désert de ses priorités    Prise de Position : Solidarité avec l'entraîneur Belmadi malgré l'échec    Suite à la rumeur faisant état de 5 décès pour manque d'oxygène: L'EHU dément et installe une cellule de crise    Pôle urbain Ahmed Zabana: Ouverture prochaine d'une classe pour enfants trisomiques    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



EN IRAN , 30.000 ORDINATEURS INFECTES PAR LE VIRUS : « Stuxnet », un ver capable de "faire sauter une centrale" nucléaire
Publié dans Réflexion le 17 - 10 - 2010


Capable de "faire sauter une centrale" nucléaire, ce ver informatique se répand sur les réseaux faisant craindre le début d'une cyber-guerre. ‘' Stuxnet'' est un ver informatique initialement découvert en juin 2010 par une société de sécurité basée en Biélorussie. Il est remarquable comme étant le premier ver découvert qui espionne et reprogramme des systèmes industriels. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. ‘'Stuxnet'' a la capacité de reprogrammer les automates programmables industriels (API) et de camoufler ses modifications. Il a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Il s'attaque aux systèmes Microsoft Windows à l'aide de quatre attaques ‘'zero day ‘' (y compris la vulnérabilité CPLINK et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC/PCS 7 de Siemens. Il est inoculé par des clés USB infectées et contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel2. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine »3. La complexité du ver est très inhabituelle pour un malware. L'attaque nécessite des connaissances en procédés industriels, en failles de Windows, et une volonté d'attaquer des infrastructures industrielles2,1. Le nombre d'exploits Windows ‘' zero day '' utilisés est également inhabituel tant ces exploits non découverts sont chers et ne sont pas normalement gaspillés par les pirates en en utilisant quatre dans le même ver4. ‘'Stuxnet'' a une taille d'un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware2,1. "Stuxnet'', Un ver informatique qui fait aujourd'hui frémir tous les services de renseignements à travers le monde. Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé5. Symantec indique que la plupart des systèmes infectés sont en Iran6, ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran4. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte7. Bruce Schneier a qualifié cette hypothèse d'intéressante, mais a fait remarquer qu'il y avait peu de preuves pour l'étayer. Des chercheurs de Symantec ont indiqué que ‘'Stuxnet'' avait une date « de destruction » fixée au 24 juin 2012. Autonome, ce ver se propage et se met à jour d'ordinateur à ordinateur via Internet, mais aussi via les clefs USB, les accès Wi-Fi ou les réseaux d'imprimantes. Capable d'infecter et de se répliquer sur tous les systèmes Windows, ‘'Stuxnet'' ne vise pourtant que les systèmes SCADA, une technologie qui équipe la plupart des centrales électriques, hydrauliques, chimiques, nucléaires, etc. "Stuxnet'' est capable de faire croire à un opérateur que tout se passe bien même si ce n'est pas le cas. Il peut modifier les instructions de plusieurs pompes afin d'affoler une centrale", explique à Nouvelobs.com Marc Blanchard, expert en vers chez le fabricant d'antivirus BitDefender. Le principal risque de ‘'Stuxnet'' est donc d'être "récupéré par des cyber-terroristes". Si l'application est informatique, le risque est bien réel. Paranoïa ? Marc Blanchard tranche : "la cyber-guerre existe et ce n'est que le début... Aujourd'hui, ceux qui sont derrière ‘'Stuxne'' sont capables de pratiquer un chantage terroriste en menaçant par exemple de faire sauter une centrale contre la libération de différentes personnes". Un cyber-terrorisme sur lequel se penchent de nombreux experts des services de renseignements. L'Iran s'est déjà dit victime "d'attaques" de ‘'Stuxnet'' évoquant une "guerre électronique". Le ministre du Renseignement iranien a d'ailleurs affirmé avoir identifié et arrêté "plusieurs espions" liés à la diffusion de ‘'Stuxnet''. Néanmoins, "ceux qui se sont fait arrêtés ont peut-être simplement propagé ‘'Stuxne'' et n'en sont pas les créateurs", estime Marc Blanchard. Pour lui, "des hackers isolés ne peuvent pas avoir développé un tel ver [et] le tout a été commandité. Tout cela est très technique, très spécifique, il faut des instructions extrêmement précises...", note-t-il. "Cela vient certainement de l'intérieur, peut-être du côté des constructeurs", évoque-t-il. Reste à savoir à quelles fins. Pour Daniel Ventre (CNRS), "il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles". En Iran: 30.000 ordinateurs infectés par le virus Stuxnet Le virus ‘'Stuxnet'' continue ses attaques contre les systèmes informatiques industriels de l'Iran où 30.000 ordinateurs ont déjà été infectés, selon Hamid Alipour, directeur-adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence Irna. “Les attaques continuent et de nouvelles versions du virus sont en train d'être propagées”, a déclaré M. Alipour : « Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage », a-t-il ajouté. M. Alipour a précisé que « les ordinateurs personnels peuvent être affectés, même s'ils ne sont pas connectés à internet ». ''Stuxnet'' a infecté au moins 30.000 ordinateurs en Iran, mais sans faire de “dégâts sérieux”, selon des responsables iraniens cités dimanche par la presse qui a évoqué une “guerre électronique” contre l'Iran.Découvert en juin, ‘'Stuxnet'' recherche dans les ordinateurs un programme de l'allemand Siemens servant au contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon des experts qui ont évoqué un “sabotage par informatique”. ‘'Stuxnet'' aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan, selon ces experts.

Cliquez ici pour lire l'article depuis sa source.