Ligue 1: le président de la FAF exhorte les responsables de clubs à veiller au bon déroulement des matchs dans un esprit de fair-play    Ooredoo au rendez-vous de l'ICT Africa Summit 2025    Les agriculteurs mostaganémois dénoncent et défient les spéculateurs    Des associations espagnoles dénoncent    L'économie algérienne fortement tributaire de la rente des hydrocarbures    L'arbitre de la rencontre USMK-PAC au box des accusés !    Sous les eaux : Quand la pluie révèle l'incompétence    Les tombeaux royaux de Numidie proposés au classement ''dès l'année prochaine''    Convergences transcendentalement divergentes entre l'art et la religion    L'arbitrage au centre des critiques    Chargé par le Président de la République, Attaf arrive à Stockholm en visite officielle    CSJ: création d'un réseau de la jeunesse pour la sécurité hydrique et le développement durable    Le ministre de la Communication souligne le rôle important des médias pour relever les défis de l'heure    Une délégation russe visite l'AAPI pour s'enquérir du système national d'investissement    L'entreprise chinoise LONGI présente à l'AAPI un projet de fabrication de panneaux solaires en Algérie    Ministère de la Culture et des Arts: journée d'étude pour évaluer la performance des établissements de formation artistique    Les agissements des autorités de transition au Mali à l'égard de l'Algérie font partie d'un vaste complot    FAF: "Ziani va nous rejoindre à la DTN"    Ghaza connaît la pire situation humanitaire depuis le début de l'agression sioniste    Le ministère de la Justice annonce les résultats de l'épreuve écrite du Concours national d'accès à la profession de traducteur-interprète officiel    Le Général d'Armée Chanegriha reçoit le Chef d'Etat-major de la Défense du Rwanda    Haltérophilie: Kamel Saïdi élu membre du bureau exécutif de l'UA de la discipline    ONSC : concours national de la meilleure vidéo de sensibilisation à la lutte contre la drogue destinée aux étudiants    Tissemsilt: décès du Moudjahid Adila Salah    Un programme sportif suspendu    Feux de récoltes : lancement d'une campagne de prévention dans plusieurs wilayas du sud du pays.    Accidents de la route : 39 morts et 1526 blessés en une semaine    L'entité sioniste occupe de nouveaux territoires palestiniens    Une épreuve pas facile à supporter    Sur les traces de l'architecture ottomane dans l'ancienne capitale du Beylik du Titteri    Constantine : clôture de la 14e édition du Festival culturel national de la poésie féminine    Diolkos, le père du chemin de fer    15.000 moutons accostent au port d'Alger    Les lauréats des activités culturelles organisées dans les écoles et collèges honorés    «Construire un front médiatique uni pour défendre l'Algérie»    Hamlaoui présente trois projets d'aide pour les femmes du mouvement associatif    La Fifa organise un séminaire à Alger    Khaled Ouennouf intègre le bureau exécutif    L'Algérie et la Somalie demandent la tenue d'une réunion d'urgence du Conseil de sécurité    30 martyrs dans une série de frappes à Shuja'iyya    Lancement imminent d'une plate-forme antifraude    Les grandes ambitions de Sonelgaz    La force et la détermination de l'armée    Tebboune présente ses condoléances    Lutte acharnée contre les narcotrafiquants    La Coquette se refait une beauté    Cheikh Aheddad ou l'insurrection jusqu'à la mort    Un historique qui avait l'Algérie au cœur    







Merci d'avoir signalé!
Cette image sera automatiquement bloquée après qu'elle soit signalée par plusieurs personnes.



EN IRAN , 30.000 ORDINATEURS INFECTES PAR LE VIRUS : « Stuxnet », un ver capable de "faire sauter une centrale" nucléaire
Publié dans Réflexion le 17 - 10 - 2010


Capable de "faire sauter une centrale" nucléaire, ce ver informatique se répand sur les réseaux faisant craindre le début d'une cyber-guerre. ‘' Stuxnet'' est un ver informatique initialement découvert en juin 2010 par une société de sécurité basée en Biélorussie. Il est remarquable comme étant le premier ver découvert qui espionne et reprogramme des systèmes industriels. Il a été écrit spécifiquement pour attaquer les systèmes SCADA qui sont utilisés pour le contrôle commande de procédés industriels. ‘'Stuxnet'' a la capacité de reprogrammer les automates programmables industriels (API) et de camoufler ses modifications. Il a été signalé pour la première fois par la société de sécurité VirusBlokAda mi-juin 2010, et des antécédents ont été retracés jusqu'à juin 2009. Il s'attaque aux systèmes Microsoft Windows à l'aide de quatre attaques ‘'zero day ‘' (y compris la vulnérabilité CPLINK et la vulnérabilité exploitée par le ver Conficker) et vise les systèmes utilisant les logiciels SCADA WinCC/PCS 7 de Siemens. Il est inoculé par des clés USB infectées et contamine ensuite d'autres ordinateurs WinCC du réseau à l'aide d'autres exploits. Une fois dans le système, il utilise les mots de passe par défaut pour faire des requêtes au logiciel2. Siemens déconseille cependant de changer les mots de passe par défaut car « cela pourrait affecter le bon fonctionnement de l'usine »3. La complexité du ver est très inhabituelle pour un malware. L'attaque nécessite des connaissances en procédés industriels, en failles de Windows, et une volonté d'attaquer des infrastructures industrielles2,1. Le nombre d'exploits Windows ‘' zero day '' utilisés est également inhabituel tant ces exploits non découverts sont chers et ne sont pas normalement gaspillés par les pirates en en utilisant quatre dans le même ver4. ‘'Stuxnet'' a une taille d'un demi méga octet et est écrit dans différents langages de programmation (y compris C et C++) ce qui est également peu courant pour un malware2,1. "Stuxnet'', Un ver informatique qui fait aujourd'hui frémir tous les services de renseignements à travers le monde. Un porte-parole de Siemens a indiqué que le ver avait été trouvé sur 15 systèmes dont 5 sont situés en Allemagne dans des usines abritant des systèmes de contrôle de processus industriels. Siemens indique qu'aucune infection active n'a été découverte et qu'aucun dommage causé par le ver n'a été signalé5. Symantec indique que la plupart des systèmes infectés sont en Iran6, ce qui a conduit à penser qu'il avait pu viser délibérément une « infrastructure de grande valeur » en Iran4. Ralph Langner, un chercheur en cyber sécurité allemand, indique que la cible visée a probablement été atteinte7. Bruce Schneier a qualifié cette hypothèse d'intéressante, mais a fait remarquer qu'il y avait peu de preuves pour l'étayer. Des chercheurs de Symantec ont indiqué que ‘'Stuxnet'' avait une date « de destruction » fixée au 24 juin 2012. Autonome, ce ver se propage et se met à jour d'ordinateur à ordinateur via Internet, mais aussi via les clefs USB, les accès Wi-Fi ou les réseaux d'imprimantes. Capable d'infecter et de se répliquer sur tous les systèmes Windows, ‘'Stuxnet'' ne vise pourtant que les systèmes SCADA, une technologie qui équipe la plupart des centrales électriques, hydrauliques, chimiques, nucléaires, etc. "Stuxnet'' est capable de faire croire à un opérateur que tout se passe bien même si ce n'est pas le cas. Il peut modifier les instructions de plusieurs pompes afin d'affoler une centrale", explique à Nouvelobs.com Marc Blanchard, expert en vers chez le fabricant d'antivirus BitDefender. Le principal risque de ‘'Stuxnet'' est donc d'être "récupéré par des cyber-terroristes". Si l'application est informatique, le risque est bien réel. Paranoïa ? Marc Blanchard tranche : "la cyber-guerre existe et ce n'est que le début... Aujourd'hui, ceux qui sont derrière ‘'Stuxne'' sont capables de pratiquer un chantage terroriste en menaçant par exemple de faire sauter une centrale contre la libération de différentes personnes". Un cyber-terrorisme sur lequel se penchent de nombreux experts des services de renseignements. L'Iran s'est déjà dit victime "d'attaques" de ‘'Stuxnet'' évoquant une "guerre électronique". Le ministre du Renseignement iranien a d'ailleurs affirmé avoir identifié et arrêté "plusieurs espions" liés à la diffusion de ‘'Stuxnet''. Néanmoins, "ceux qui se sont fait arrêtés ont peut-être simplement propagé ‘'Stuxne'' et n'en sont pas les créateurs", estime Marc Blanchard. Pour lui, "des hackers isolés ne peuvent pas avoir développé un tel ver [et] le tout a été commandité. Tout cela est très technique, très spécifique, il faut des instructions extrêmement précises...", note-t-il. "Cela vient certainement de l'intérieur, peut-être du côté des constructeurs", évoque-t-il. Reste à savoir à quelles fins. Pour Daniel Ventre (CNRS), "il s'agit d'une opération de nature à détruire des réseaux informatiques clés et non une action plus courante de piratage et d'espionnage ou de diffusion de fausses nouvelles". En Iran: 30.000 ordinateurs infectés par le virus Stuxnet Le virus ‘'Stuxnet'' continue ses attaques contre les systèmes informatiques industriels de l'Iran où 30.000 ordinateurs ont déjà été infectés, selon Hamid Alipour, directeur-adjoint de la société d'Etat iranienne des technologies informatiques, cité lundi par l'agence Irna. “Les attaques continuent et de nouvelles versions du virus sont en train d'être propagées”, a déclaré M. Alipour : « Nous surveillons et contrôlons le développement du virus. Nous avions prévu de l'éliminer en deux mois, mais il n'est pas stable, et trois nouvelles versions sont apparues depuis que nous avons commencé les opérations de nettoyage », a-t-il ajouté. M. Alipour a précisé que « les ordinateurs personnels peuvent être affectés, même s'ils ne sont pas connectés à internet ». ''Stuxnet'' a infecté au moins 30.000 ordinateurs en Iran, mais sans faire de “dégâts sérieux”, selon des responsables iraniens cités dimanche par la presse qui a évoqué une “guerre électronique” contre l'Iran.Découvert en juin, ‘'Stuxnet'' recherche dans les ordinateurs un programme de l'allemand Siemens servant au contrôle des oléoducs, des plate-formes pétrolières, des centrales électriques et d'autres installations industrielles. Sa fonction serait de modifier la gestion de certaines activités pour entraîner la destruction physique des installations touchées, selon des experts qui ont évoqué un “sabotage par informatique”. ‘'Stuxnet'' aurait principalement frappé l'Iran, mais aussi l'Inde, l'Indonésie ou le Pakistan, selon ces experts.

Cliquez ici pour lire l'article depuis sa source.