Stuxnet

Stuxnet

Description de l'image StuxNet 1.png.
Informations
Type Ver informatique
Point d'isolement VirusBlokAda
Auteur National Security Agency
Système(s) d'exploitation affecté(s) Windows

Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu[1] par la National Security Agency (NSA) et la Central Intelligence Agency (CIA), en collaboration avec l'unité israélienne 8200, pour s'attaquer[2] aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama[1]. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT.

Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un logiciel malveillant. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée[3]. Il s'agirait d'une première dans l'histoire[4].

C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels[5], ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API)[6],[7] produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs[8].

Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie[8], utilisateurs de technologies Siemens.

  1. a et b (en) David E. Sanger (en), « Obama Ordered Wave of Cyberattacks Against Iran », The New York Times,‎ (lire en ligne).
  2. (en) James Bamford, « NSA Snooping Was Only the Beginning. Meet the Spy Chief Leading Us Into Cyberwar », Wired,‎ (lire en ligne).
  3. (en) « This is the first direct example of weaponized software, highly customized and designed to find a particular target. », Stuxnet malware is 'weapon' out to destroy… Iran's Bushehr nuclear plant?, The Christian Science Monitor, .
  4. (en) « Researchers at Symantec […] say it is the first worm built not only to spy on industrial systems, but also to reprogram them. », (en) « Siemens: Stuxnet worm hit industrial systems »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur Computerworld (consulté le ).
  5. Erreur de référence : Balise <ref> incorrecte : aucun texte n’a été fourni pour les références nommées compworld_2010-09-16
  6. (en) Gregg Keizer, « Is Stuxnet the 'best' malware ever? » [archive du ], InfoWorld, (consulté le ).
  7. (en) Steven Cherry avec Ralph Langner, « How Stuxnet Is Rewriting the Cyberterrorism Playbook », IEEE Spectrum, .
  8. a et b (en) Thomas Erdbrink (nl) et Ellen Nakashima (en), Iran struggling to contain 'foreign-made' computer worm, The Washington Post, .

Stuxnet

Dodaje.pl - Ogłoszenia lokalne