Type | Ver informatique |
---|---|
Point d'isolement | VirusBlokAda |
Auteur | National Security Agency |
Système(s) d'exploitation affecté(s) | Windows |
Stuxnet est un ver informatique découvert en 2010 qui aurait été conçu[1] par la National Security Agency (NSA) et la Central Intelligence Agency (CIA), en collaboration avec l'unité israélienne 8200, pour s'attaquer[2] aux centrifugeuses iraniennes d’enrichissement d'uranium. Le programme a commencé sous la présidence de George W. Bush et a continué sous la présidence de Barack Obama[1]. Il fait partie de l'opération Olympic Games, et ses caractéristiques le classent parmi les APT.
Spécifique au système Windows, il a été découvert en par VirusBlokAda, société de sécurité informatique basée en Biélorussie. La complexité du ver est très inhabituelle pour un logiciel malveillant. Il a été décrit par différents experts comme cyber arme, conçue pour attaquer une cible industrielle déterminée[3]. Il s'agirait d'une première dans l'histoire[4].
C'est le premier ver découvert qui espionne et reprogramme des systèmes industriels[5], ce qui comporte un risque élevé. Il cible spécifiquement les systèmes SCADA utilisés pour le contrôle commande de procédés industriels. Stuxnet a la capacité de reprogrammer des automates programmables industriels (API)[6],[7] produits par Siemens et de camoufler ses modifications. Les automates programmables Siemens sont utilisés tant par quelques centrales hydro-électriques ou nucléaires que pour la distribution d'eau potable ou les oléoducs[8].
Le ver a affecté 45 000 systèmes informatiques, dont 30 000 situés en Iran, y compris des PC appartenant à des employés de la centrale nucléaire de Bouchehr. Les 15 000 autres systèmes informatiques sont des ordinateurs et des centrales situés en Allemagne, en France, en Inde et en Indonésie[8], utilisateurs de technologies Siemens.
<ref>
incorrecte : aucun texte n’a été fourni pour les références nommées compworld_2010-09-16